Cisco笔记-1-telnet和ssh远程登录

本文详细介绍了如何配置路由器以实现远程登录,包括打开路由接口、配置IP地址、设置Telnet和SSH。重点在于SSH的安全优势,如数据加密和速度提升,以及如何在PC端通过SSH远程登录路由器进行管理。最后,强调了SSH在网络安全中的重要性,因为它提供了比Telnet更安全的远程访问方式。
摘要由CSDN通过智能技术生成

✦实验拓扑✦

单臂路由器结构

✦命令部分✦

☞打开路由接口并为其配置IP地址

Router>en
Router#config
Configuring from terminal, memory, or network [terminal]? 
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#no shut //打开路由接口

Router(config-if)#  //回车

%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

Router(config-if)#ip add 192.16.10.254 255.255.255.0

☞为终端PC配置IP地址(与路由同一网段)

在这里插入图片描述

☞Telnet配置

Router(config)#line vty 0 3    //允许3个用户同时登录,注意是0 3,不能漏掉任一
Router(config-line)#pass 14725   //telent密码设置为14725
Router(config-line)#login  //允许登录
Router(config-line)#exit 
Router(config)#enable password leo  //设置特权模式密码leo
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#write    //保存设置
Building configuration...
[OK]

☞PC(pc1)端实现Telnet远程登录

PC>telnet 192.168.10.254
Trying 192.168.10.254 ...Open
User Access Verification
Password:  //输入密码  (147258)

Router>show ip route   //尝试路由器操作
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set
Router>en
Password:   //输入特权密码(leo)
Router#config
Configuring from terminal, memory, or network [terminal]? 
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#

☞SSH配置

Router(config)#line vty 0 3
Router(config-line)#transport input ?
  all     All protocols
  none    No protocols
  ssh     TCP/IP SSH protocol
  telnet  TCP/IP Telnet protocol
Router(config-line)#transport input ssh //切换SSH
Router(config-line)#password 123456
Router(config-line)#login
Router(config-line)#exi
Router(config)#ip domain-name www.leo.com   //给路由器配置域名
Router(config)#crypto key generate rsa   //生成密钥RSA,得先改设备名
% Please define a hostname other than Router.
Router(config)#hostname r1  //修改设备名
r1(config)#crypto key generate rsa
The name for the keys will be: r1.www.leo.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

☞PC(pc1)端实现SSH远程登录

PC>ssh -l r1 192.168.10.254 //SSH远程登录格式
Open
Password:  //SSH密码(123456)

r1>en
Password:  //特权密码(leo)
r1#config
Configuring from terminal, memory, or network [terminal]? 
Enter configuration commands, one per line.  End with CNTL/Z.
r1(config)#

✦实验总结✦

远程登录的需求:很多情况下,你也许不能在设备前使用 console 线来管理,这时就需要通过 telnet 或 SSH访问其 CLI 远程管理它,为了能够远程访问,必须首先设置虚拟类型终端(VTY)
1.Telnet:基于 TCP 协议,端口号 23,是一组提供远程登录方法的程序,所有传输的信息(包括用户名和密码)都是明文的;
2.SSH:基于 TCP 协议,端口号 22,使用 RSA 算法对所有传输的信息(包括用户名和密码) 进行加密,另一个优点是其传输的数据是经过压缩的,所以可以加快传输的速度,目前 SSH 存在两种版本(版本 1 和版本 2),版本 1 有一些加密算法存在漏洞,并且已经被破解,攻击者可以插入数据,版本 2 修复了这些漏洞,并且版本 2 可以兼容版本 1;


版权声明:本文为CSDN博主「half ~summer」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qinshangwy/article/details/100817952

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值