浅聊SSH替代Telnet cisco路由器配置宝典

cisco路由器在配置中用到了很多方法,其中利用SSH替代Telnet cisco等都能更方便的让我们了解cisco路由器的配置等知识点。 SSH替代Telnet cisco路由器配置宝典 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。Telnet 到Cisco路由器进行远程管理是很多网管的选择,
但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。1、安全测试笔者在本地安装了sniffer,
然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分
成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到从上面最后一行Data:后面的那个C就表示我们输入的第一个密码。再接着查看后面的几个Telnet Data数据包我们就可以看出它的密码。这样对于我们的网络来说是特别不安全的。2、ssh的安全性ssh 的英文全称是Secure Shell,是由芬兰的一家公司开发的。ssh由客户端和服务
端的软件组成,有1.x和2.x两个不兼容的版本。ssh的功能强大,既可以代替 Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用ssh,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据
经过压缩,大大地加快传输的速度。它默认的连接端口是22。通过使用ssh,可以把所有传输的数据进行加密,这样类似上面的“中间人” 攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,
所以可以加快传输的速度。3、ssh部署基于上面的测试和ssh的安全特性,要实现Cisco路由器的安全管理用ssh代替Telnet是必要的。当然,要实现ssh对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示ssh的部署、连接的技术细节。(1).Cisco配置下面是在Cisco上配置ssh的相关命令和说明:R2(config)#ip domain-name Cisco.com 配置一个域名R2(config)#crypto key generate rsa general-keys modulus 1024  //生成一个rsa算法的密钥,密钥为1024位(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私
有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)The name for the keys will be: R2.Cisco.com% The key modulus size is 1024 bits% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]R2(config)#*Mar  1 00:09:46.607: %ssh-5-ENABLED: ssh 1.99 has been enabledR2(config)#ip ssh time 120 设置ssh时间为120秒R2(config)#ip ssh authentication 4 设置ssh认证重复次数为4,可以在0-5之间选择R2(config)#line vty 0 4R2(config-line)#transport input ssh  设置vty的登录模式为ssh,默认情况下是all即允许所有登录R2(config-line)#loginR2(config-line)#这样设置完成后,就不能telnet到Cisoc路由器了。设置登录方式,然后点击“Open”。而这里就是颁发给我们的证书。R2(config)#aaa new-model 启用AAAR2(config)#aaa authentication login default local 启用aaa认证,设置在本地服务器上进行认证R2(config)#username Cisco pass Cisco 创建一
个用户Cisco并设置其密码为Cisco用于ssh客户端登录R2(config)#line vty 0 4R2(config-line)#login authentication default  设置使用AAA的default来进行认证R2(config-line)#exitR2(config)#好了现在就可以使用ssh登录了。(2).ssh登录上面设置完成后就不能Telnet到Cisco了,必须用专门的ssh客户端进行远程登录。为了验证ssh登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。我采用的ssh客户端为PuTTY,启动该软件输入路由器的IP地址172.16.1.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的 ssh密钥,点击“是”进入登录命令行,依次输入刚才在路由器上设置的ssh的登录用户及其密码Cisco,可以看到成功登录到路由器。然后我们查看嗅探工具抓包的结果,所有的数据都进行了加密,我们
看不到注入用户、密码等敏感信息。由此可见,利用ssh可以确保我们远程登录Cisco路由器的安全。总结:其实,ssh不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于ssh远程管理。另外,当下的 ssh工具不仅有命令行下的,也有一些GUI图形界面下的工具。网络管理,安全第一,ssh能够极大程度地预防来自“中间人”的攻击,希望本文
对大家提升网络管理的安全性有所帮助帮助。

时间: 2024-09-29 14:53:39

浅聊SSH替代Telnet cisco路由器配置宝典的相关文章

cisco路由器配置详解

一.Cisco路由器配置方式 一般来说,可以用5种方式来配置路由器: 1.Console口接终端或运行终端仿真软件的微机: 2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连: 3.通过Ethernet上的TFTP服务器: 4.通过Ethernet上的TELNET程序: 5.通过Ethernet上的SNMP网管工作站. 但路由器的第一次设置必须通过第一种方式进行:这时终端的硬件设置为波特率:9600,数据位:8, 停止位:1,无校验. 二.命令状态 1.router>

Cisco路由器配置的详细分析

使用思科路由的用户,很多都不太注意做好Cisco路由器配置工作,其实这是很重要的环节,特别是对于我们的网络安全.有好几种方法可用来进行Cisco路由器配置.配置可以由TFTP服务器通过网络来完成:可以通过启动时提供的菜单界面来完成:并且可以由运行setup命令所提供的菜单界面来完成:还可以由保存到内存中的配置来完成.本教程不会覆盖这几种方法,它仅覆盖由IOS命令行界面来进行的配置. 一个是速度.一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作.基本上,相对于菜单的所有

《Cisco IPv6网络实现技术(修订版)》一2.6 配置练习:使用Cisco路由器配置一个IPv6网络

2.6 配置练习:使用Cisco路由器配置一个IPv6网络 Cisco IPv6网络实现技术(修订版) 完成下面的练习,在一个网络上配置IPv6,从而达到实际应用本章中学到的技能的目的. 注:配置练习允许您使用本章讲到的命令,通过在一台Cisco路由器上配置IPv6,实际应用您的技能和学到的知识.在下面的练习中,只有一台配备多个快速以太网接口的路由器,它为一个网络上的节点提供IPv6连接.本练习的前提是:您有一点使用命令行接口(CLI)的经验,并能够从Cisco站点下载新的Cisco IOS软件

Cisco路由器配置及端口的综合讲解

Cisco路由器的辅助端口大多数Cisco路由器都配备了一个"辅助端口"(Auxiliary Port).它和控制台湍口类似,提供了一个EIA/TIA-232异步串行连接,使我们能与路由器通信.辅助端口通常用来连接Modem,以实现对路由器的 远程管理.远程通信链路通常并不用来传输平时的路由数据包,它的主要的作用是在网络路径或回路失效后访问一个路由器.Cisco路由器配置文件1)运行配置.2)启动配置.运行Cisco路由器配置有时也称作"活动配置",驻留于RAM,包

cisco路由器配置TCP拦截的几个技巧

TCP建立连接的三次握手过程中,一方向另一方发送的第一个报文设置了SYN位,当某台设备接收到一个请求服务的初始报文时,该设备响应这个报文,发回一个设置了SYN和ACK位的报文,并等待源端来的ACK应答.那么,如果发送方并不回复ACK,主机就会因为超时而结束连接.当主机在等待这个连接超时的过程中,连接处于半开(Half-open)状态,半开连接消耗了主机的资源.在等待三次握手过程中耗尽主机资源就形成了SYN攻击,尤其是将成千上万的SYN发往某台主机,则该主机将很快崩溃掉. 这时我就需要在路由器上配

宽带路由器配置信息及口令的清除方法

在网络日常管理与维护的工作中,你是否遇到过这种现象:由于忘记了口令,你就会被路由器或交换机 强行拒于门外,无法进行参数的重新设置.信息统计.下面就针对几种常见而重要的网络设备的口令清除方法谈谈本人的一点"小窍门".Cisco 路由器配置信息及口令的清除适用范围:所有IOS在10.0及以上版本的Cisco 2000. 2500.3000.4000.7000系列路由器.清除步骤如下:1.用路由器所带的串口线连接到 Console口,以下通过Win95的超级终端进行:2.路由器加电后60秒内

快速完成Cisco路由器安装与维护

本文主要从控制口接口的连接,初始化安装和路由一般故障的排除与检测等方面详细的介绍了如何进行快速安装和维护路由器.下面请看详细描述.Cisco路由器配置的终端或PC机也必须使用带有有效地的电源.Cisco的同步串行接口是多用的,通过不同的电缆可引出不同的接口.可能很多人对Cisco路由器的安装和维护还不是很了解,下面我们主要讲解了如何快速完成Cisco路由器安装与维护.Cisco路由器作为网络通信的核心设备,在目前得以广泛的应用,下面就本人在实践中摸索出的经验做 如下介绍:控制口接口的做法及连接将

探究备份cisco路由器配置文件

路由器是我们常用到的网络设备,关于备份cisco路由器配置文件的重要性,相信大家都很清楚.下面我们就为大家介绍如何使用COPY命令备份cisco路由器配置文件,以及如何从TFTP服务器拷贝备份cisco路由器配置文件备份.1.copy running-config startup-config,这个命令是将存储在RAM的正确配置拷贝到路由器的NVRAM中.这样,在下一次启动时,路由器 就会使用这个正确的配置.2.copy running-config tftp,这个命令是将RAM中正确的配置文件

CISCO路由器TELNET和SSH远程登录的配置实例

一.TELNET远程登录配置 1.配置CISCO路由器上登录账号.口令.账号级别,如下所示,账号名abc.口令为abc123.账号级别为15(最高级别) R1#configure terminal R1(config)#username abc privilege 15 secret abc123 R1(config)#end R1# 2.配置CISCO路由器远程登录认证机制,如下所示,配置路由器本地认证 R1#configure terminal R1(config)#line vty 0 4