小五思科技術學習筆記之SSH
下面介紹一下相關概念:
SSH的概念:
SSH的英文全稱為Secure Shell,SSH使用TCP的22號埠,其目的是要在非安全的網路上提供安全的遠端登陸和其他安全的網路服務,
SSH的英文全稱為Secure Shell,SSH使用TCP的22號埠,其目的是要在非安全的網路上提供安全的遠端登陸和其他安全的網路服務,
為什麼要使用SSH?
telnet以明文傳輸資料的不安全因素,SSH是為了取代telnet
telnet以明文傳輸資料的不安全因素,SSH是為了取代telnet
rsa加密演算法:
主機將自己的公用金鑰分發給相關的客戶機,客戶機在訪問主機時則使用該主機的公開金鑰來加密資料,主機則使用自己的私有的金鑰來解密資料,從而實現主機金鑰認證,確定客戶機的可靠身份。客戶端根據主機名來訪問公鑰。
主機將自己的公用金鑰分發給相關的客戶機,客戶機在訪問主機時則使用該主機的公開金鑰來加密資料,主機則使用自己的私有的金鑰來解密資料,從而實現主機金鑰認證,確定客戶機的可靠身份。客戶端根據主機名來訪問公鑰。
瞭解以上內容,我們就明白了為什麼要使用SSH,用網路抓包工具抓Telnet你會看到驚人的一幕的,也就是你所有的資料都會以明文的方式顯示,讓別人一覽無餘,毫無安全可言。所以,將我們的網路裝置配置成SSH登入方式用於管理,是一個網路管理員必須掌握的,本教程就以簡明的方式講述如何在思科的IOS上配置SSH。
用到的工具及介紹
1、DynamipsGUI
一款非常優秀的模擬軟體,可以模擬真實的IOS環境,而非一般的模擬軟體那樣模擬命令,所以,在這款模擬器下你會有種錯覺是在真實的環境。不要以為他有多麼難學,初學者可能感覺配置比較麻煩,但是用了一段時間你會發現這才是真正的模擬器,會對你日後接觸真是機器有很大的幫助。軟體的官方網站是[url]www.dynamipsgui.com[/url],大家可以到網站上下載最新版本,軟體為免費軟體,自願註冊,未註冊版本只是在標題上顯示未註冊版本,不限制任何功能,與註冊版功能完全相同。
2、SecureCRT
一款非常優秀的遠端連線管理軟體,支援多種協議,使用方便。推薦大家使用,包括以後到企業去工作,膝上型電腦中也是必須安裝這個軟體的。我們用它來連結我們的網路裝置。
3、Putty
與SecureCRT功能相同,但是沒有SercureCRT強大,這個軟體小巧玲瓏,主要用於SSH連結,我們這裡用它來測試我們的SSH是否配置成功。
4、unzip-c7200-advsecurityk9-mz.124-11.T.bin
思科的7200 IOS,我也不清楚這個是什麼版本,但是體積比較大,足有70多M,思科IOS只有部分人可以下載,一般人是不能下載的,一般的初學者找不到下載地址,或者下載的版本較老一些功能無法實現,我和大家分享一個方法,去南京工大瑞普下載一個Dynamips@EDURainbow,我們不要他那個軟體,而是他那個包裡面有很多最新的思科的IOS,推薦大家使用,要比網上隨便下的好一些,畢竟是瑞普那幫人精選的IOS,值得使用,我現在就在用,很好很強大。當然,如果大家有機會到企業中接觸到真實的裝置,也可以把那個裝置的IOS下載回來使用。
一款非常優秀的模擬軟體,可以模擬真實的IOS環境,而非一般的模擬軟體那樣模擬命令,所以,在這款模擬器下你會有種錯覺是在真實的環境。不要以為他有多麼難學,初學者可能感覺配置比較麻煩,但是用了一段時間你會發現這才是真正的模擬器,會對你日後接觸真是機器有很大的幫助。軟體的官方網站是[url]www.dynamipsgui.com[/url],大家可以到網站上下載最新版本,軟體為免費軟體,自願註冊,未註冊版本只是在標題上顯示未註冊版本,不限制任何功能,與註冊版功能完全相同。
2、SecureCRT
一款非常優秀的遠端連線管理軟體,支援多種協議,使用方便。推薦大家使用,包括以後到企業去工作,膝上型電腦中也是必須安裝這個軟體的。我們用它來連結我們的網路裝置。
3、Putty
與SecureCRT功能相同,但是沒有SercureCRT強大,這個軟體小巧玲瓏,主要用於SSH連結,我們這裡用它來測試我們的SSH是否配置成功。
4、unzip-c7200-advsecurityk9-mz.124-11.T.bin
思科的7200 IOS,我也不清楚這個是什麼版本,但是體積比較大,足有70多M,思科IOS只有部分人可以下載,一般人是不能下載的,一般的初學者找不到下載地址,或者下載的版本較老一些功能無法實現,我和大家分享一個方法,去南京工大瑞普下載一個Dynamips@EDURainbow,我們不要他那個軟體,而是他那個包裡面有很多最新的思科的IOS,推薦大家使用,要比網上隨便下的好一些,畢竟是瑞普那幫人精選的IOS,值得使用,我現在就在用,很好很強大。當然,如果大家有機會到企業中接觸到真實的裝置,也可以把那個裝置的IOS下載回來使用。
下載方法:[url]ftp://www.edurainbow.com/[/url] 使用者名稱:edurainbow,口令:cisco
檔案位置在FTP_Disk_1SoftwaredynamipsDynamips@EDURainbow目錄下
可能會出現不到1分鐘掉線問題,給大家一個解決方案,就是用迅雷工具中的FTP探測器,大家在登入後快速定位到下載的檔案進行下載,之後就不用擔心掉線了,而且速度比較快。之所以介紹這個方法,是因為這個ftp上有很多好資料,感興趣的朋友可以用此方法下載一些其他資源。
實驗拓撲圖
實驗要做的其他準備
為本機新增一個迴環網路卡,設定ip地址為192.168.1.20 子網掩碼255.255.255.0 閘道器為192.168.1.1
具體配置如下
Router>en //進入特權模式
Router#conf t //進入全域性配置模式
Router(config)#hostname xiaowu //修改路由器的名字為xiaowu
xiaowu(config)#enable secret 51cto //設定特權密碼為51cto
xiaowu(config)#line vty 0 4 //進入line模式,設定vty介面
xiaowu(config-line)#password xiaowu //設定vtp密碼為xiaowu
xiaowu(config-line)#login //本地驗證
xiaowu(config-line)#end //返回特權模式
xiaowu#exit //退出
Router#conf t //進入全域性配置模式
Router(config)#hostname xiaowu //修改路由器的名字為xiaowu
xiaowu(config)#enable secret 51cto //設定特權密碼為51cto
xiaowu(config)#line vty 0 4 //進入line模式,設定vty介面
xiaowu(config-line)#password xiaowu //設定vtp密碼為xiaowu
xiaowu(config-line)#login //本地驗證
xiaowu(config-line)#end //返回特權模式
xiaowu#exit //退出
xiaowu con0 is now available
Press RETURN to get started.
*Jul 3 19:16:52.587: %SYS-5-CONFIG_I: Configured from console by console
xiaowu>en //進入特權模式
Password: //因為我們之前設定了特權密碼,所以,這裡在進入特權模式的時候要輸入密碼
xiaowu#conf t //進入全域性配置模式
Enter configuration commands, one per line. End with CNTL/Z.
xiaowu(config)#int f0/0 //設定f0/0口,這個口是與計算機橋接的那個口
xiaowu(config-if)#ip address 192.168.1.30 255.255.255.0 //配置f0/0的IP地址
xiaowu(config-if)#no shut //啟用埠(路由器的預設情況埠都是關閉的,配置後一定要啟用)
*Jul 3 19:17:38.663: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Jul 3 19:17:38.663: %ENTITY_ALARM-6-INFO: CLEAR INFO Fa0/0 Physical Port Administrative State Down
*Jul 3 19:17:39.663: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
xiaowu(config)#ip domain-name 51cto.com //設定一個域
xiaowu(config)#crypto key generate rsa general-keys modulus 1024 //生成一個基於rsa演算法的1024位強度的密碼
The name for the keys will be: xiaowu.51cto.com
xiaowu>en //進入特權模式
Password: //因為我們之前設定了特權密碼,所以,這裡在進入特權模式的時候要輸入密碼
xiaowu#conf t //進入全域性配置模式
Enter configuration commands, one per line. End with CNTL/Z.
xiaowu(config)#int f0/0 //設定f0/0口,這個口是與計算機橋接的那個口
xiaowu(config-if)#ip address 192.168.1.30 255.255.255.0 //配置f0/0的IP地址
xiaowu(config-if)#no shut //啟用埠(路由器的預設情況埠都是關閉的,配置後一定要啟用)
*Jul 3 19:17:38.663: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Jul 3 19:17:38.663: %ENTITY_ALARM-6-INFO: CLEAR INFO Fa0/0 Physical Port Administrative State Down
*Jul 3 19:17:39.663: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
xiaowu(config)#ip domain-name 51cto.com //設定一個域
xiaowu(config)#crypto key generate rsa general-keys modulus 1024 //生成一個基於rsa演算法的1024位強度的密碼
The name for the keys will be: xiaowu.51cto.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
xiaowu(config)#
*Jul 3 19:18:36.519: %SSH-5-ENABLED: SSH 1.99 has been enabled
xiaowu(config)#
xiaowu(config)#ip ssh time 120 //設定ssh超時時間
xiaowu(config)#ip ssh authentication ?
<0-5> Number of authentication retries
*Jul 3 19:18:36.519: %SSH-5-ENABLED: SSH 1.99 has been enabled
xiaowu(config)#
xiaowu(config)#ip ssh time 120 //設定ssh超時時間
xiaowu(config)#ip ssh authentication ?
<0-5> Number of authentication retries
xiaowu(config)#ip ssh authentication 4 //設定一個認證強度
xiaowu(config)#line vty 0 4 //設定vty介面
xiaowu(config-line)#transport input ssh //只允許ssh登入
xiaowu(config-line)#login //本地驗證
xiaowu(config-line)#exit //退出
xiaowu(config)#line vty 0 4 //設定vty介面
xiaowu(config-line)#transport input ssh //只允許ssh登入
xiaowu(config-line)#login //本地驗證
xiaowu(config-line)#exit //退出
xiaowu(config)#aaa new-model //啟用3a認證
xiaowu(config)#aaa authentication login default local //本地認證
xiaowu(config)#username xiaowu password 51cto //新增使用者名稱密碼(用於稍後的ssh登入)
xiaowu(config)#aaa authentication login default local //本地認證
xiaowu(config)#username xiaowu password 51cto //新增使用者名稱密碼(用於稍後的ssh登入)
至此,思科IOS這面就配置好了,然後我們需要用Putty這個小工具登入,
1、輸入我們路由器與本機橋接的介面的ip地址,也就是192.168.1.30,埠號預設為22
2、登入時會提示一個key,是否允許,我們點選是
3、之後輸入我們建立的使用者名稱密碼,使用者名稱xiaowu,密碼51cto
4、成功啦,現在你可以自由配置了。
到此,小五思科技術學習筆記之SSH這個實驗就配置成功啦。大家以後在真實的環境中配置裝置別忘記了用SSH哦,
本文轉自 Jhuster 51CTO部落格,原文連結:http://blog.51cto.com/xwnet/85571,如需轉載請自行聯絡原作者
相關文章
- 【Web技術學習】PHP學習筆記WebPHP筆記
- Spring MVC學習筆記和SSH的整合SpringMVC筆記
- 微信小程式--學習筆記(思維導圖)微信小程式筆記
- 《專案思維心法》課程學習筆記筆記
- node學習筆記之39筆記
- 學習筆記之測試筆記
- Swoft 學習筆記之配置筆記
- Boltdb學習筆記之〇--概述筆記
- flask學習筆記之blueprintFlask筆記
- JS學習筆記之this指向JS筆記
- Java學習筆記之staticJava筆記
- oracle之awr學習筆記Oracle筆記
- Web之http學習筆記WebHTTP筆記
- 《Android藝術開發探索》學習筆記之IPCAndroid筆記
- 樑寧產品思維30講學習筆記筆記
- 學習 《模型思維》-斯科特·佩奇 筆記 9.26模型筆記
- 《筆記》之學習高併發筆記
- Vue(1)之—— Vuex學習筆記Vue筆記
- swoft 學習筆記之 response 篇筆記
- JVM學習筆記之棧區JVM筆記
- hive學習筆記之十一:UDTFHive筆記
- Golang學習筆記之方法(method)Golang筆記
- 學習筆記:DOM之appendChild筆記APP
- Java學習筆記之I/OJava筆記
- C++ 學習筆記之 引用C++筆記
- Android學習筆記之IntentAndroid筆記Intent
- Netty學習筆記之ChannelHandlerNetty筆記
- Java學習筆記之檔案Java筆記
- 安卓學習筆記之Activity(一)安卓筆記
- Java學習筆記之陣列Java筆記陣列
- Java學習筆記之繼承Java筆記繼承
- MD5之學習筆記筆記
- swift 學習筆記之陣列Swift筆記陣列
- CUDA 學習筆記之程式棧筆記
- Python學習筆記之序列Python筆記
- 飛機的 PHP 學習筆記之應用技術篇PHP筆記
- robot framework學習筆記之九-雜記Framework筆記
- JAVA核心技術學習筆記--反射Java筆記反射