怎么通过SSH远程登录网络设备?其实很简单

号主:老杨丨11年资深网络工程师更多网工提升干货,请关注公众号:网络工程师俱乐部

下午好,我的网工朋友。

SSH(Secure Shell)作为一种加密的网络协议,为我们提供了一种安全、可靠的远程登录和管理服务器的方式。

无论是进行日常的设备维护,还是实现自动化管理,SSH都是我们不可或缺的工具。

而在这篇文章中,我将带领大家一步步完成华为eNSP模拟器设备的SSH配置,以便自动化应用可以更好的控制管理相关网络设备。

这不仅是一个技术问题的解决方案,更是提升我们工作效率的重要一步。

相关网络拓扑如下:

今日文章阅读福利:《 网工好用工具——VMware 虚拟机 》

作为经典好用工具,应该都安装过了吧?还没下载的,私信发送暗号“vm”,获取资料,附许可证哈。

01 前提条件

配置ssh之前需要确保linux服务器与eNSP之间的连通性。

02 配置步骤

01 进入系统编辑视图

02 创建本地RSA密钥对

03 配置vty界面支持的登录协议

04 创建SSH用户xxx

05 在AAA视图下创建同名的local-user用户

06 配置SSH用户的服务方式

若该步骤不做,可能会导致ssh连接时报shell request failed on channel 0错误

07 使能ssh服务

08 提交保存

03 验证结果

通过服务器ssh登录到设备

整理:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
远程网络访问安全技术 远程网络访问安全技术全文共27页,当前为第1页。 基于终端的远程访问 TELNET rlogin X-Windows 远程网络访问安全技术全文共27页,当前为第2页。 Telnet:连接异种客户端和服务器 23号端口 一个字符一个数据包 服务器验证用户 命令行 远程网络访问安全技术全文共27页,当前为第3页。 rlogin 513端口号 允许可信UNIX机器与其他可信UNIX机器进行无需用户验证或很少用户验证的连接 支持验证:基于客户端IP地址、客户端用户名、服务器用户名 命令行 远程网络访问安全技术全文共27页,当前为第4页。 X-Windows(Linux) 支持图形应用协议 允许应用软件程序员产生与终端无关的图形用户界面GUI 有限制性的主机验证的明文协议 远程网络访问安全技术全文共27页,当前为第5页。 基于头部的攻击 Telnet与rlogin无头部 X-windows:缓冲区溢出 远程网络访问安全技术全文共27页,当前为第6页。 基于验证的攻击 Telnet协议 不直接支持用户验证,不会遭到验证攻击,依赖远程计算机的验证机制。 密码猜测: 用户验证尝试失败几次后服务器关闭TCP连接 双因子验证:用户名密码和智能卡 rlogin(易受基于验证的攻击) 攻击者盗用信任主机访问其他主机 电子欺骗 密码猜测攻击 远程网络访问安全技术全文共27页,当前为第7页。 基于验证的攻击(续) X-Windows 使用客户端IP地址验证 入侵可信机器从而访问服务器 远程网络访问安全技术全文共27页,当前为第8页。 基于流量的攻击 telnet、rlogin、X-Windows均为明文 嗅探攻击 对策:加密,SSH,提供加密连接 远程网络访问安全技术全文共27页,当前为第9页。 文件传输 FTP(File Transfer Protocol)文件传输协议 TFTP(Trivial File Transfer Protocol)轻量级文件传输协议 RCP(Remote Copy Protocol)远程复制协议 远程网络访问安全技术全文共27页,当前为第10页。 FTP 支持用户验证 提供异种计算机之间有限的数据转换 通用命令结构 端口号:TCP 20,21 匿名FTP(Web浏览器):服务器所有目录设为"只读" CuteFTP,CrossFTP,大众FTP 远程网络访问安全技术全文共27页,当前为第11页。 TFTP 简单文件传输协议/轻量级文件传输协议 基于UDP 端口号:69 无需验证 用于无盘工作站和网络设备 服务器设置同匿名FTP,目录设置为只读 远程网络访问安全技术全文共27页,当前为第12页。 RCP远程复制协议 rlogin协议集的一部分 不支持验证 如果用户不值得信赖,不发生复制 远程网络访问安全技术全文共27页,当前为第13页。 基于头部的攻击 无效头部,协议产生错误 缓冲区溢出漏洞已修补 远程网络访问安全技术全文共27页,当前为第14页。 基于协议的攻击 TFTP与RCP简单,漏洞少 FTP漏洞多 使用数据连接回避防火墙 跳转攻击 服务器最好不要打开数据链接到小于1024的TCP端口号 跳转攻击一般需要攻击者首先上载一个报文到FTP服务器然后再下载到准备攻击的服务端口上。使用适当的文件保护措施就可以阻止这种情况发生。 禁止使用PORT命令,防止当攻击者通过从远程FTP服务器发送一些能破坏某些服务的数据来攻击 远程网络访问安全技术全文共27页,当前为第15页。 基于验证的攻击(最常见) FTP 猜测密码(费时低效) 扫描发现匿名FTP服务器 盗用其他用户的用户名和密码 TFTP和RCP无需验证 远程网络访问安全技术全文共27页,当前为第16页。 基于流量的攻击 FTP、TFTP、RCP均为明文协议 嗅探攻击:加密 匿名FTP服务器雪崩攻击:同一时间下载大文件 远程网络访问安全技术全文共27页,当前为第17页。 对等网络Peer-to-Peer,P2P Client/Server Peer-to-Peer 远程网络访问安全技术全文共27页,当前为第18页。 对等网络 集中式对等网络 Napster KaZaA 分布式对等网络 Gnutella BitTorrent 远程网络访问安全技术全文共27页,当前为第19页。 P2P applications Napster Gnutella eMule BitTorrent Skype QQ 2023/6/4 20 远程网络访问安全技术全文共27页,当前为第20页。 P2P applications (cont.) Gtalk AnySee (华中科技大学) PPLive Granary(清华大学) OceanStore(美国加州) SETI@home(搜索外
要配置HW5700的SSH远程登录,你需要按照以下步骤进行操作: 1. 首先,使用一个可以连接到HW5700的终端设备(例如电脑)通过串口或者控制台接口登录设备的命令行界面。 2. 进入特权模式,可以使用以下命令: ``` <设备名称> // 输入设备名称 <设备密码> // 输入设备密码 enable // 进入特权模式 ``` 3. 进入全局配置模式,可以使用以下命令: ``` configure terminal // 进入全局配置模式 ``` 4. 生成SSH密钥对,可以使用以下命令: ``` crypto key generate rsa usage-keys label ssh modulus 2048 // 生成2048位的SSH密钥对 ``` 5. 启用SSH服务,并设置SSH版本和加密算法: ``` ssh server enable // 启用SSH服务 ssh server version 2 // 设置SSH版本为2 ssh server cipher aes128-ctr // 设置加密算法为AES128-CTR,可以根据需要选择其他算法 ``` 6. 配置SSH登录的用户名和密码: ``` aaa local-user <用户名> password irreversible-cipher <密码> // 创建本地用户并设置密码,将<用户名>和<密码>替换为你想要的用户名和密码 user-interface vty 0 15 // 进入虚拟终端界面 authentication-mode aaa // 设置认证模式为AAA ``` 7. 保存配置并退出: ``` quit // 退出虚拟终端界面 write // 保存配置 ``` 完成以上步骤后,你就可以使用SSH客户端通过网络连接到HW5700设备了。记得在连接时使用你在步骤6中设置的用户名和密码进行身份验证。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值