Cisco PT 案例二:为路由器配置并连接SSH
1. 案例目標
通過本案例,你可以掌握如下技能:
2. 背景知識
過去對路由器的遠程管理訪問一般使用 TCP 端口 23 上的 Telnet。但 Telnet
是在安全不是問題的年代開發的。為此,所有 Telnet 流量以明文的形式轉發。
SSH 已經替代了 Telnet,作為遠程路由器連接管理的最佳工具,它提供強大的私密性和會話的集成。SSH 使用 TCP 端口 22。它提供類似出站 Telnet 連接的功能,但連接是加密的。通過認證和加密,SSH 允許在不安全的網絡中進行安全的通信。想在路由器上激活 SSH,必須配置以下參數:
- Hostname(主機名)
- Domain name(域名)
- Asymmetrical keys(非對稱密鑰)
- Local authentication(本地驗證)
3. 設備與拓撲
環境:Cisco Packet Tracer 5.3
設備:1 臺普通 PC,1 臺 2950T-24 交換機,2 臺 2811 路由器。
拓撲:如下圖。
4. 操作步驟
步驟 1:按拓撲圖添加設備與連接。
步驟 2:配置路由器接口。
打開路由器的?Config配置頁面,按拓撲圖上的標注分別配置兩個路由
器的顯示名、主機名和接口 Fa0/0?的 IP 地址,并注意激活該接口。
步驟 3:配置 PC 的 IP 地址和網關。
用 PC 的 IP configuration 程序配置其 IP 地址和網關。
步驟 4:在 R1 上配置 SSH
1) 配置域名
2) 配置非對稱密鑰
3) 配置用于認證的登錄用戶名及口令
4) 配置 SSH 版本
5) 配置 SSH 會話最大空閑超時值和 SSH 連接認證重試次數
R1(config)#ip ssh time-out ? <1-120> SSH time-out interval (secs) R1(config)#ip ssh time-out 60 //最大空閑超時:60 秒 R1(config)#ip ssh authentication-retries ? <0-5> Number of authentication retries R1(config)#ip ssh authentication-retries 2 //認證重試次數:2 次 R1(config)#6) 在 VTY 線路上禁用 Telnet,并激活 SSH。
R1(config)#line vty 0 4 R1(config-line)#no transport input all //禁用所有流量 R1(config-line)#transport input ssh //允許 SSH 流量 R1(config-line)#login local //要求本地認證步驟 5:在 R2 上重復步驟 4,配置 SSH。
步驟 6:在 R1 上驗證 SSH 的配置及運行
1) 驗證 SSH 版本及其他設置
2) 驗證 SSH 是否在運行
R1#sh ssh %No SSHv2 server connections running. %No SSHv1 server connections running. R1#步驟 7:在 R2 上重復步驟 6,驗證 SSH 的配置及運行。
步驟 8:測試 SSH
1) 在 PC0 的命令行窗口中對 R1 和 R2 分別進行 telnet 和 ssh 的測試,
如圖 5-1。telnet 應失敗,而 ssh 應成功。
2) 在 R1 中對 R2 進行測試,telnet 應失敗,而 ssh 應成功。反之亦然。
如圖 5-2。R1>telnet 192.168.1.2 Trying 192.168.1.2 ...Open[Connection to 192.168.1.2 closed by foreign host] R1>ssh -l admin 192.168.1.2 Open Password: R2>
總結
以上是生活随笔為你收集整理的Cisco PT 案例二:为路由器配置并连接SSH的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: twisted学习笔记
- 下一篇: 飞飞影视导航系统后台任意文件删除