热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

远程安全协议SSH:保障远程连接的数据传输安全

在网络工程师的日常网络维护、排错等过程中,通常都会通过远程的方式来登录到交换机或者路由器进行相关配置检验、排错等。那么通常会有两种远程登录方式,Teln

在网络工程师的日常网络维护、排错等过程中,通常都会通过远程的方式来登录到交换机或者路由器进行相关配置检验、排错等。那么通常会有两种远程登录方式,Telnet和SSH。那么他们之间是有怎样的区别,我们应该使用那种远程方式会更安全一些呢?下面我们就来讲讲这两种远程方式。
Telnet和SSH的对比:
在这里插入图片描述

很明显两种远程方式除了使用的端口号不一致外,我们可以看到Telnet这种远程方式是不加密的、不安全的,也就是说服务端与客户端的数据交互是明文进行的。
下面我们就来看一下,Telnet这种方式是怎样在Cisco设备上配置的,以及是否可以被抓包破解数据。
这里我们实验环境是GNS3,使用两台路由器模拟,端口IP地址配置就不详述了。
在这里插入图片描述

Telnet
在R1上:
R1(config)#username cisco privilege 15 password cisco123 – 创建本地用户名和密码用户名cisco密码cisco123用户等级15
R1(config)#line vty 0 4 — 配置0到4的远程会话
R1(config-line)#login local — 使用本地用户验证登录
R1(config-line)#session-timeout 15 — 15分钟无操作关闭会话
R1(config-line)#transport input telnet — 接收Telnet连接会话
这样R1的Telnet的配置就完成了,下面我们从R2上进行Telnet测试。
在这里插入图片描述

可以看到Telnet已经成功登录,那么之前说过Telnet是不加密的交互,我们抓包看一下会得到什么。
在这里插入图片描述

很明显我们抓包后,跟踪TCP的Stream。发现了登录R1的用户名和密码,所以可以看出Telnet这种远程方式是非常不安全的。接下来我们在看一下SSH这种远程方式,先来看一下SSH是怎样工作的。

SSH:SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题—摘自百度百科。

SSH的数据交互是安全的、加密的,这个加密的过程是需要使用到密钥的。因此我们必须在SSH服务端,创建相应的密钥才可进行安全的数据交互传输。
下面就看一下在Cisco设备上是怎样配置SSH的远程登录,并抓包看一下是否可以看到交互数据。
我们还是延用之前那两台路由器,重新配置R1.

1.配置IP domian-name, 因为rsa的秘钥是用hostname和domain name产生的
R1(config)#ip domain-name cisco
2.配置生成密钥,如果启用SSH v2版本,那么至少要768bits以上的RSA Key size才可以,这里用2048.
R1(config)#crypto key generate rsa
The name for the keys will be: R1.cisco
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable…
[OK] (elapsed time was 0 seconds)
*Feb 18 15:09:51.272: %SSH-5-ENABLED: SSH 1.99 has been enabled
3.配置本地用户名密码
R1(config)#username cisco privilege 15 password cisco123
4.配置仅使用SSH方式登录
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
5.配置SSH登录超时120秒
R1(config)#ip ssh time-out 120
6.配置SSH登录尝试次数3次
R1(config)#ip ssh authentication-retries 3
7.启用SSH 版本2
R1(config)#ip ssh version 2
至此,关于R1的SSH登录就差不多了。我们从R2上SSH登录R1看一下效果。
在这里插入图片描述

成功登录,我们在抓包看一下数据交互过程是否可以抓到信息。
在这里插入图片描述

可以看到SSH远程登录的过程是完全加密的,可靠的数据传输,抓包的数据都是不可读取的。

综上,在网络运维过程中,为了更安全的数据传输,我们应该使用SSH远程方式来进行网络设备的配置,排错。Telnet方式慎用。


推荐阅读
  • 本文档详细介绍了思科交换机的基本配置命令,包括进入特权模式、配置交换机名称及密码、VLAN配置、端口访问、查看配置信息、恢复出厂设置以及远程登录设置等。 ... [详细]
  • 本文将详细介绍如何在没有显示器的情况下,使用Raspberry Pi Imager为树莓派4B安装操作系统,并进行基本配置,包括设置SSH、WiFi连接以及更新软件源。 ... [详细]
  • 访问一个网页的全过程
    准备:DHCPUDPIP和以太网启动主机,用一根以太网电缆连接到学校的以太网交换机,交换机又与学校的路由器相连.学校的这台路由器与一个ISP链接,此ISP(Intern ... [详细]
  • 本文介绍如何配置SecureCRT以正确显示Linux终端的颜色,并解决中文显示问题。通过简单的步骤设置,可以显著提升使用体验。 ... [详细]
  • 本文介绍了如何在Ubuntu 16.04系统上配置Nginx服务器,以便能够通过网络访问存储在服务器上的图片资源。这解决了在网页开发中需要使用自定义在线图标的需求。 ... [详细]
  • 本文详细介绍了在不同操作系统中查找和设置网卡的方法,涵盖了Windows系统的具体步骤,并提供了关于网卡位置、无线网络设置及常见问题的解答。 ... [详细]
  • 本文详细介绍了虚拟专用网(Virtual Private Network, VPN)的概念及其通过公共网络(如互联网)构建临时且安全连接的技术特点。文章探讨了不同类型的隧道协议,包括第二层和第三层隧道协议,并提供了针对IPSec、GRE以及MPLS VPN的具体配置指导。 ... [详细]
  • 本文探讨了如何通过一系列技术手段提升Spring Boot项目的并发处理能力,解决生产环境中因慢请求导致的系统性能下降问题。 ... [详细]
  • 本文深入探讨了MAC地址与IP地址绑定策略在网络安全中的应用及其潜在风险,同时提供了针对该策略的破解方法和相应的防御措施。 ... [详细]
  • 本文介绍了如何通过设置中继器或桥接第二台路由器来增强家庭网络覆盖,提高网络稳定性和速度。 ... [详细]
  • 在DELL Inspiron 14R上部署CentOS X64 6.4的详细步骤
    本文详细记录了在DELL Inspiron 14R笔记本电脑上安装CentOS X64 6.4操作系统的过程,包括遇到的问题及解决方法。 ... [详细]
  • 本文详细介绍了如何在Linux系统中安装和配置GitLab Runner,包括添加YUM源、安装GitLab Runner以及注册Runner的具体步骤。 ... [详细]
  • 如何高效优化系统加载进度条
    本文介绍了多种方法来优化计算机的启动和运行过程中的加载进度条,包括硬件调整、系统设置优化等,旨在提升用户体验。 ... [详细]
  • 本文提供了详细的步骤和命令,用于配置锐捷交换机的Telnet远程管理功能,包括账户设置、权限分配及安全措施等。 ... [详细]
  • 本文详细探讨了虚拟化的基本概念,包括服务器虚拟化、网络虚拟化及其在云计算环境中的应用。特别强调了SDN技术在网络虚拟化和云计算中的关键作用,以及网络虚拟化技术如何提升资源利用效率和管理灵活性。 ... [详细]
author-avatar
mobiledu2502909113
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有