我們為什么我們要采用Stelent登錄?
因為不安全,我們要采用更加安全的方式,雙向加密,通過ssh網絡安全協議
下面我們開始實驗:使用路由器R1模擬PC,作為SSH的客戶端;路由器R2作為SSH的服務端,模擬遠程R1通過ssh協議遠程登錄到路由器R2進行配置,本實驗通過Password認證方式實現
首先簡單的搭建一下
設置相關信息
配置完成后我們試一下看能不能,能ping通說明我們配置的沒有問題
接下來我們配置ssh服務端,由於SSH用戶使用password方式驗證,需要在SSH服務端生成本地RSA密鑰,我們呢,接下來就生成本地RSA密鑰
接下來我們來查看一下本地密鑰對中的公鑰部分信息
接下來在R2上配置VTY用戶界面,設置用戶驗證方式為AAA授權驗證方式
指定VTY類型用戶界面只支持SSH協議,設備將自動禁止Telent功能
下面我們創建一個long1的本地賬戶,密碼為shisan,並配置接入類型為ssh
我們在新建一個ssh用戶,用戶名為long1,指定認證方式為password(其實這里我們還可以設置優先級,在這里我們就不設置了)
默認情況下服務是關閉的,我們來開啟一下
都配置完了,我們來看一下ssh用戶的配置信息,指定用戶long1
我們可以看一下ssh服務的狀態,可以看到服務是開啟的(此時sftp服務還沒有開,我們下面來開啟)
配置完服務端,我們再來配置一下客戶端,用戶端還沒有保存ssh服務器的RSA公鑰,我們來開啟ssh用戶端首次認證功能,不對ssh服務器的RSA公鑰進行有效性檢查
那么接下來我們來連接一下服務器 stelnet 10.1.1.2
我們退出再登錄一下就不一樣了
我們登錄服務器查看一下(look!long1已經成功通過VTY線路0遠程登錄上了)
接下來我們配置SFTP服務器和客戶端,進入R2建本地long2用戶,密碼shisan,以密文方式顯示
設置接入方式為ssh
設置用戶級別為3
接下來我們配置ftp可以訪問的目錄
我們新建long2用戶,指定密碼認證方式,之后開啟SFTP服務
我們可以查看ftp服務器功能(可以看到兩個服務都開啟了)
我們用R1客戶端登錄一下啊(nice!登錄成功!)
我們可以在里面操作這么多命令
可以在R2服務器上查看誰登入了我
記得保存