Telnet和SSH配置学习笔记

1. Telnet应用场景

为方便通过命令行管理设备,可以使用Telnet协议对设备进行管理。

Telnet协议与使用Console接口管理设备不同,无需专用线缆直连设备的Console接口,只要IP地址可达、能够和设备的TCP 23端口通信即可。

支持通过Telnet协议进行管理的设备被称为Telnet服务器端,而对应的终端则被称为Telnet客户端。很多网络设备同时支持作为Telnet服务器端、Telnet客户端。

例如,在日常网络运维中,可以在交换机,路由器,服务器和防火墙等设备上开启Telnet服务,客户端可以在PC机上进行安装远程管理,一些常用的远程终端管理连接工具有Xshell、PuTTY、SecureCRT、MobaXterm等。

2.虚拟用户界面

当用户使用Console接口、Telnet等方式登录设备的时候,系统会分配一个用户界面(user-interface)来管理、监控设备与用户间的当前会话,每个用户界面视图可以配置一系列参数用于指定用户的认证方式、登录后的权限级别,当用户登录设备后将会受这些参数限制。

Telnet所对应的用户界面类型为VTY(Virtual Type Terminal,虚拟类型终端)

3.配置命令介绍

3.1开启Telnet服务器端功能 使能设备的Telnet服务器端功能。

[Huawei] telnet server enable

缺省情况下,设备的Telnet服务器端功能处于去使能状态,undo telnet serverenable即可重新关闭Telnet服务器端功能。

3.2进入用户视图

[Huawei] user-interface vty first-ui-number [ last-ui-number ]

进入VTY用户界面视图。不同设备型号的VTY接口可能并不一致。

3.3配置VTY用户界面支持的协议

[Huawei-ui-vty0-4]] protocol inbound { all | telnet }

缺省情况下,VTY用户界面支持的协议是SSH(Secure Shell Protocol ,安全外壳协议)和Telnet

3.4配置认证方式以及密码认证方式下的认证密码

[Huawei-ui-vty0-4] authentication-mode {aaa | none | password}

[Huawei-ui-vty0-4] set authentication password cipher

缺省情况下,无默认认证方式,需要进行手动配置。

不同VRP版本执行set authentication password cipher命令有差异:某些版本需要回车后输入密码,某些版本可直接在命令后输入密码。

4. 配置示例

描述:如图所示,R1和R2通过二层交换机直连。实验中使用的是AR2220设备。

需求:R1模拟PC远程Telnet控制R2,在R2上开启Telnet服务,认证方式为AAA本地认证。在本地创建名为admin的账号,密码为admin@123,权限为15级。

4.1配置接口IP

R1:

sysname PC

undo info-center enable

interface GigabitEthernet0/0/0

 ip address 12.1.1.1 255.255.255.0

quit

因为模拟器环境的PC不具备Telnet功能,所以用路由设备来进行模拟PC

R2:

sysname R2

undo info-center enable

interface GigabitEthernet0/0/0

 ip address 12.1.1.2 255.255.255.0

quit

interface LoopBack0

 ip address 2.2.2.2 255.255.255.255

quit

4.2在R2开启Telnet服务

telnet server enable    #开启Telnet服务

有些设备默认开启了Telnet服务,如果想要看是否开启了Telnet服务,可以使用命令:display telnet server status

user-interface vty 0 4

authentication-mode aaa

protocol inbound telnet

quit

查看用户视图的配置,protocol inbound telnet这个命令默认开启,因此没有显示。

4.3配置AAA服务

aaa

local-user admin privilege level 15 password cipher admin@123

# local-user 创建用户名 权限 等级 15 密码 加密 XXX

local-user admin service-type telnet   #配置用户服务类型

quit

4.4验证测试

(1)PC(R1) ping R2

(2)在PC上远程Telnet控制R2,这里R1上需要退到用户视图<>下进行操作:

[PC]quit

<PC>telnet 12.1.1.2

4.5抓包查看Telnet报文

现在GE0/0/0处点击“开始抓包”

接着在R1上进行Telnet操作,即可抓到报文

从抓到Telnet的报文可以到Telnet是基于TCP的23号端口

接着点击“分析”抓取到的Telnet报文,点击“追踪流”,对“TCP流”分析,图中可以看到12.1.1.1 与12.1.1.2通过Telnet交互的报文一旦被捕获,攻击者是可以看到用户名和密码的,包括配置的过程,非常的不安全。

总结:通过抓取Telnet的报文可以看到其是基于TCP 23 端口封装;

Telnet的报文是明文传输,不安全。

4.6思考:如果想让R1(PC)telnet 2.2.2.2来控制R2,还需要做什么?

现在直接Telnet 2.2.2.2的话是无法远程的,原因是没有路由达到2.2.2.2,我们可以ping测试或者查看路由表。

ping测试

查看路由表

那么如何做才能够Telnet 2.2.2.2,我们需要做一条静态路由指向2.2.2.2的,当然也可以做缺省路由。

ip route-static 2.2.2.2 32 12.1.1.2

或者

ip route-static 0.0.0.0 0 12.1.1.2

能够联通2.2.2.2之后,即可Telnet  2.2.2.2

5. SSH

SSH :security shell 安全的远程控制协议端口tcp 22号端口

特点:传输的数据是加密的,常用于远程控制路由器、交换机、Linux服务器等。

注意:模拟器中router 路由器不支持 ssh ,AR2220支持

6.配置示例

描述:如图所示,R1和R2直连。

注意:模拟器中router 路由器不支持 ssh ,AR2220支持

需求:在R2上开启SSH服务,认证方式为AAA本地认证。在本地创建名为admin的账号,密码为admin@123,权限为15级。

6.1配置接口IP

R1:

sysname R1

undo info-center enable

interface GigabitEthernet0/0/0

 ip address 12.1.1.1 255.255.255.0

quit

R2:

sysname R2

undo info-center enable

interface GigabitEthernet0/0/0

 ip address 12.1.1.2 255.255.255.0

quit

interface LoopBack0

 ip address 2.2.2.2 255.255.255.255

quit

6.2在R2上开启SSH服务

stelnet server enable  #开启SSH服务

user-interface vty 0 4 #进入用户视图

authentication-mode aaa   #配置AAA认证模式

protocol inbound ssh      #允许SSH服务通过

quit

6.3配置AAA,创建admin用户,设置等级权限和用户登录密码

aaa

local-user admin privilege level 15 password cipher admin@123

local-user admin service-type ssh

quit

6.4验证测试

(1)R1 ping R2

(2)SSH控制R2

首次直接去stelnet 12.1.1.2,可能会出错,如何解决?

在系统视图下配置ssh客户端首次登录服务开启命令

ssh client first-time enable

stelnet 12.1.1.2 需要再系统视图[ R1 ]下进行,无法在用户视< R1 >图下进行:

查看当前有哪些用户登上设备,可以使用命令:

display users

注意1:不同版本VRP系统配置略有差异,配置时建议查询相应版本产品文档。如部分VRP系统版本还需如下配置:(模拟器可以不敲)

rsa local-key-pair create

ssh user aa

ssh user aa authentication-type all

ssh user aa service-type all

ssh server-source all-interface

注意2:由于SSH加密涉及密钥算法,需保证客户端和服务端所支持的算法可以协商一致。如果不一致可以尝试更换客户端软件(或客户端软件版本)。

可以进行SSH客户端软件有很多:如SecureCRT、Xshell、Mobaxterm等。

6.5抓包查看SSH的报文

抓包可以看出SSH的报文是基于TCP 22 端口封装

SSH 的报文是密文传输,较为安全

捕捉的报文因为SSH进行了加密,都是乱码,无法查看报文信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值