网工小白升级打怪篇(三)ssh实现远程管理

简介: 网工小白升级打怪篇(三)ssh实现远程管理

前言:


 使用telnet进行远程设备维护的时候,由于密码和通讯都是明文的,易受sniffer侦听,所以应采用SSH替代telnet。SSH (Secure Shell)服务使用tcp 22 端口,客户端软件发起连接请求后从服务器接受公钥,协商加密方法,成功后所有的通讯都是加密的。


实验演示:


一、Cisco 远程管理设备ssh设置方法


实验拓扑:


640.png

1.首先验证是否支持SSH

R2#show  ip ssh


640.png

能够识别这条命令就说明支持。


2.配置IP域名

R2(config)# ip domain-name domain-name

全局配置模式命令配置网络 IP 域名。

640.png

生成rsa密钥要用(默认设备名称必须修改)


3.生成RSA密钥。


当生成rsa秘钥后ssh服务会自动开启,用crypto key zeroize rsa删除 RSA 密钥对之后,SSH 服务将自动禁用

R2(config)#crypto key generate rsa

640.png

4.配置用户名和密码


SSH登陆需要用户名和密码,所以必须要配置用户。


SSH 服务器可以对用户进行本地身份验证或使用身份验证服务器。要使用本地身份验证方法,请使用 username 用户名 secret 密码 全局配置模式命令创建用户名和密码对。

R2(config)#username admin privilege 0 secret cisco

R2(config)#enable secret cisco

640.png

5.配置VTY


在vty线路配置模式下使用 transport input ssh 命令启用 vty 线路上的 SSH 协议。该配置将阻止除 SSH 之外的连接(如 Telnet),将设备设置为只接受 SSH 连接。然后使用 login local 线路配置模式命令来要求从本地用户名数据库进行 SSH 连接的本地身份验证。

R2(config)#line vty 0  4
R2(config-line)#exec-timeout 10 0 
R2(config-line)#logging synchronous 
日志同步,可以阻止控制台信息打断输入命令
R2(config-line)#login local 本地认证
R2(config-line)#transport input ssh 

6.SSH选配信息

R2(config)#ip ssh time-out 120   //ssh超时时间
R2(config)#ip ssh authentication-retries 2   //ssh认证失败的次数
R2(config)#ip ssh version 2  //ssh的版本
R2(config)#ip ssh source-interface fastEthernet 0/0  //指定SSH源接口

640.png

7.查看SSh信息

R2#show ip ssh查看ssh server配置信息

R2#show ssh查看ssh server状态

640.png

8.验证登陆:

从R1测试到R2:

640.png

二、华为 远程管理设备ssh设置方法


实验拓扑:

640.png

Cloud1与Route直连,其中Cloud1添加的是虚拟机的虚拟网卡。


1.Cloud1配置

640.png

2.创建用户名及密码

aaa  #进入AAA

local-user shiran password cipher admin privilege level 3 #设置用户名密码、用户等级

640.png

3.生成密钥对

rsa local-key-pair create #创建密钥对


640.png

4.开启服务及设置认证方式

stelnet server enable  #使能SSH服务
ssh user sshuser authentication-type password  #认证模式为密码模式
aaa
local-user shiran  service-type ssh #服务方式

640.png

5.配置VTY

user-interface vty 0 4
 authentication-mode aaa
protocol inbound ssh(只允许ssh登录,可选择all、ssh、telnet)

640.png

6.可选配置

ssh server authentication-retries    #SSH登陆重试次数,防止非法登陆
ssh server  compatible-ssh1x         #设置ssh兼容低版本ssh协议
ssh server  port                  #修改ssh服务器端口(默认22)
ssh server  rekey-interval         #配置SSH 密钥的更新周期 
ssh server  timeout                #设置ssh验证超时时间(多长时间为登陆成功则断开)

640.png

7.测试验证

640.png

640.png

640.png

640.png

实验至此结束

相关文章
|
21天前
|
网络安全
openstack 使用ssh远程管理云主机
在阿里云平台上,为云主机分配和配置浮动IP涉及以下步骤:首先,在“网络”部分分配一个公共IP,并将其关联到已创建的云主机。接着,在“浮动IP”页面确认绑定成功。然后,进入安全组,为默认安全组添加允许ping和SSH的新规则。通过控制台ping浮动IP以测试连通性。最后,从宿主机修改云主机的hostname并使用SSH登录。至此,SSH登录设置完成。
22 2
openstack 使用ssh远程管理云主机
|
6月前
|
Ubuntu 安全 网络协议
如何在 Ubuntu 上启用 SSH,安全地远程管理和传输数据
如何在 Ubuntu 上启用 SSH,安全地远程管理和传输数据
225 0
如何在 Ubuntu 上启用 SSH,安全地远程管理和传输数据
|
11月前
|
自然语言处理 Linux 网络安全
CENTOS 升级SSH至8.0P1 用户无法登录Permission denied (publickey,password,keyboard-interactive)
CENTOS 升级SSH至8.0P1 用户无法登录Permission denied (publickey,password,keyboard-interactive)
429 0
|
网络协议 安全 Shell
SSH远程管理和访问控制
在此前的文章中曾陆续介绍了网站、FTP等各种网络服务,实际上给大多数企业服务器是通过远程登录的方式来进行管理的。当需要从一个工作站管理数以百计的服务器主机时,远程维护的方式将更占优势。本文将介绍如何针对Linux环境使用安全的方式远程管理,以及通过TCP Wreappers机制为应用提供访问控制。
SSH远程管理和访问控制
|
网络安全 Python
Python编程:fabric实现SSH远程管理服务器
Python编程:fabric实现SSH远程管理服务器
114 0
|
安全 网络安全 数据安全/隐私保护