學習目標:
1.了解telnet和ssh遠程連接應用,了解二者的區(qū)別,理解ssh加密傳輸?shù)谋匾?/p>
2.掌握ssh在交換機、路由器應用的配置過程
學習環(huán)境:
? ? ? ? 交換機1臺,路由器1臺,直通線及交叉線各1條,配置線1條,安裝有ssh連接工具的客戶機1臺(如果電腦沒有SSH,可以使用XShell也可以用PuTTy連接)。
拓撲:
實驗內容:
1.路由器交換機接口IP配置,AAA賬戶設置
2.配置telnet,進行遠程,使用wireshark捕捉報文,驗證明文傳輸
3.配置SSH,進行遠程連接,使用wireshark捕捉報文,驗證加密傳輸
實驗步驟:
1.啟動交換機,并接上網線,(如果電腦沒有水晶接口的就是用轉接頭)
2.禁用電腦上的其它網卡,只留以太網網卡,防止接收數(shù)據(jù)包的時候收到干擾。如下圖所示。(由于這個圖是在實驗室后回宿舍補的所以以太網那邊有個紅X,因為沒有連交換機,大家可忽略)。
3.打開“控制面板”—程序—打開和關閉Windows功能—勾選“Telnet客戶端”
4.在PuTTy連接交換機的端口(設備管理器里查看端口),接著就是開始配置啦
5.進入用戶模式:Switch>
6.進入特權模式:Switch>enable (變成Switch#)
7.進入全局模式:Switch#config
8.路由器或者交換機接口IP配置,賬戶及授權
? ? ? ?配置ip過程中值得注意的就是,配置交換機的ip地址要跟以太網ip地址在同一個網段。(可以在網卡屬性里查看)。
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.172.21 255.255.255.0 (配置交換機的ip地址以及掩碼)
Switch(config-if)#no shutdown
9.創(chuàng)建賬戶
Switch(config)#username admin password ccna
10.?配置telnet,進行遠程,使用wireshark捕捉報文,驗證明文傳輸
Switch(config)#line vty 0 15(交換機最大連接數(shù)為16,如果配置的是路由器就是 0 4)
Switch(config-line)#transport input telnet(telnet 選擇TCP/IP Telnet協(xié)議,使用戶可以在PC和交換機登錄服務器的TCP連接。)
Switch(config-line)#login local
11. 使用管理員的身份進入命令提示符(windowns+r),
12.輸入telnet+配置的交換機的ip地址
? ? ? ?然后連接成功后是這樣子的,會顯示密碼沒有設置,所以進不去Switch用戶模式,返回Putty給telnet設置一個密碼。(當然在這里不設置密碼也能用wireshark抓包)
switch (config)#line vty 0 15
switch (config-line)#password 111 (設置Telent遠程登錄的密碼為111)
switch (config-line)#login (開啟密碼)
switch (config-line)#exit
? ? ? ?最后回去驗證一下,發(fā)現(xiàn)可以進入了。
?13.在登錄過程中,使用wireshark捕捉,可以看到密碼是明文傳輸?shù)?/p>
14.配置SSH,進行遠程連接,使用wireshark捕捉報文,驗證加密傳輸(亂碼)
? ? ?回到Putty,進入config模式進行配置
Switch(config)#hostname ZSR
ZSR(config)#ip domain-name cisco.com
15.?創(chuàng)建本地賬戶,啟用ssh安全必須先設置hostname和domain-name
ZSR(config)#crypto key generate rsa
?16.用rsa的方式加密
How many bits in the modulus [512]: 1024
17.機密位1024 (提示:在Cisoc中rsa支持360-2048位,該算法的原理是:主機將自己的公用密鑰分發(fā)給相關的客戶機,客戶機在訪問主機時則使用該主機的公開密鑰來加密數(shù)據(jù),主機則使用自己的私有的密鑰來解密數(shù)據(jù),從而實現(xiàn)主機密鑰認證,確定客戶機的可靠身份。)
ZSR(config)#line vty 0 15
?18.進入vty虛擬模式
ZSR(config-line)#transport input ssh
?19.設置vty的登錄模式為ssh
ZSR(config-line)#login local
ZSR(config)#ip ssh version 2(第2版本,一會抓到的包是SSHv2)
?20.弄完這些后,如果電腦有SSH的話可以直接勾選,沒有的話可以使用XShell,我都沒有,所以直接用PuTTy連接我的交換機。(打開wireshark)
?21.連接成功后,可以在里面使用show run 命令可以查看相關配置
?22.抓包
文章來源:http://www.zghlxwxcb.cn/news/detail-405955.html
實驗總結:
? ? ? ?在本次實驗中,我了解telnet和ssh遠程連接應用,telnet 協(xié)議和 SSH 協(xié)議都是命令行遠程管理協(xié)議,有共同的應用領域,但兩者相比之下,SSH 協(xié)議在發(fā)送數(shù)據(jù)時會對數(shù)據(jù)進行加密操作,使得數(shù)據(jù)傳輸更安全,即使攻擊者得到數(shù)據(jù),但是都是亂碼,對數(shù)據(jù)有一定的保護性。更加安全。telnet的話,攻擊者如果抓到發(fā)送的數(shù)據(jù)包,里面用戶的相關信息都會唄暴露出來,非常的危險。但是在一下無需加密的場合telnet也仍還在被使用著,比如局域網。(以上實驗內容陳述如有錯誤,歡迎指正)文章來源地址http://www.zghlxwxcb.cn/news/detail-405955.html
到了這里,關于實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!