发布时间: 2017-06-16 14:34:25
协议 | 端口 | 是否加密 |
Telnet | 23/TCP | 否,信息明文传输,被捕获后信息泄露 |
SSH | 22/TCP | 是,信息加密传输,需要解密 |
拓 扑 图:
实验需求:
1.配置PC1的IP地址,R1的IP地址,实现直连链路的互通
设备 | 端口 | IP地址 |
PC1 | F1/0 | 192.168.1.1/24 |
R1 | F1/0 | 192.168.1.254/24 |
R1#conf t PC1#conf t
R1(config)#int f1/0 PC1(config)#int f1/0
R1(config-if)# PC1(config-if)#
Ip Address 192.168.1.254 255.255.255.0 IP add 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown PC1(config-if)#no shutdown
2. 在R1上配置ssh,让R1能进行远程登录
设置域名www.togogo.net
R1(config)#ip domain-name www.togogo.net
配置用户名(togogo)和密码(hztogogo)
R1(config)#username togogo password 0 hztogogo
使用本地认证
R1(config)#line vty 0 4
R1(config-line)#login local
配置ssh服务
R1(config)#crypto key generate rsa
The name for the keys will be: R1.www.togogo.net
How many bits in the modulus [512]: (保持默认)
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
保存配置
3.在PC1上进行测试,用户名是togogo,密码是hztogogo
PC1#ssh -l togogo 192.168.1.254
Password: (hztogogo)
4.进行抓包测试
在PC1上输入任意的命令,查看抓包信息
发现显示的信息是乱码。但是如果使用telnet进行远程登录,发现传输的信息都是明文,这是不安全的。
上一篇: STP生成树简介
下一篇: PPP知识点