文章目录

    • Telnet简介:
    • Telnet在远程管理设备时有哪些优势?
    • TOPO图
    • 1.配置命令(AAA认证)
        • AAA认证:
          • R1:
          • R2:
    • 2.配置命令(密码认证)
          • R1:
          • R2:
    • level等级
    • Telnet的缺点
    • 使用Wiresark抓包软件数据抓包(后补上来的,用户名和密码与上方不同)
    • SSH简介
    • SSH优势
    • TOPO图
    • 配置命令
      • R1
      • R2
      • 测试
    • 使用Wiresark抓包软件数据抓包
    • WEB登录
    • WEB登录的优势
    • 配置命令
    • 测试
    • Console登录
      • 修改Console口登录密码配置

Telnet简介:

Telnet是远程登录服务的标准协议和主要方式,最初由ARPANET开发,现在主要用于Internet会话。它的基本功能是允许用户登录进入远程主机系统。Telnet可以让用户坐在自己的计算机前通过Internet网络登录到另一台远程计算机上,这台计算机可以是在隔壁的房间里,也可以是在地球的另一端。当登录上远程计算机后,本地计算机就等同于远程计算机的一个终端,用户可以用自己的计算机直接操纵远程计算机,享受远程计算机本地终端同样的操作权限。Telnet的主要用途就是使用远程计算机上所拥有的本地计算机没有的信息资源。

Telnet在远程管理设备时有哪些优势?

Telnet在远程管理设备时具有以下优势:

  1. 远程登录:Telnet协议可以实现远程登录,使得用户可以在任何地方通过网络连接到远程主机,使用户能够方便地访问和使用远程主机的资源。
  2. 多用户同时登录:Telnet协议可以实现多用户同时登录,提高了系统的利用率。这意味着多个用户可以同时远程登录到设备上,提高了工作效率。
  3. 跨平台使用:由于Telnet连接实际上是标准的TCP连接,因此可以使用客户端来使用或测试依赖TCP作为传输协议的其他服务。这一特点使得Telnet可以在不同的操作系统和平台上使用,具有很好的兼容性和灵活性。
  4. 无限制访问目标资源:如果已授予权限,Telnet允许不受限制地访问受控系统的资源。这意味着用户可以自由地访问和使用远程设备上的各种资源,包括配置、管理和维护网络设备等。
  5. 实时性:Telnet可以实时反映客户端与服务器之间的交互情况,使用户能够及时获取最新的信息并进行操作。
  6. 安全性:虽然Telnet协议本身不是安全的,但可以通过加密、认证等方式提高其安全性,例如使用SSH等协议进行加密和认证。

总之,Telnet在远程管理设备时具有灵活、方便、实时、可扩展等优点,使得管理员可以更加高效地进行网络管理和维护。

TOPO图

1.配置命令(AAA认证)

AAA认证:

网络中的AAA认证是一种网络安全管理机制,主要包含认证(Authentication)、授权(Authorization)和计费(Accounting)三个部分;

R1:
<Huawei>system-view [Huawei]sysname R1[R1]aaa[R1-aaa]local-user HUAWEI password cipher 123456 *//创建用户名为HUAWEI密码为123456*[R1-aaa]local-user HUAWEI privilege level 15*//用户等级为15*[R1-aaa]local-user HUAWEI service-type telnet[R1]user-interface vty 0 4*//设置同时可以5个登录用户*[R1-ui-vty0-4]authentication-mode aaa//修改远程登陆模式为3A[R1-ui-vty0-4]protocol inbound telnet[R1-ui-vty0-4]quit[R1]interface GigabitEthernet 0/0/1[R1-GigabitEthernet0/0/1]ip address 2.2.2.254 24
R2:
<Huawei>system-view [Huawei]sysname R2[R2]interface GigabitEthernet 0/0/0[R2-GigabitEthernet0/0/0]ip address 2.2.2.253 24[R2-GigabitEthernet0/0/0]quit[R2]quit <R2>telnet 2.2.2.254Press CTRL_] to quit telnet modeTrying 2.2.2.254 ...Connected to 2.2.2.254 ...Login authenticationUsername:HUAWEI *//输入用户名*Password:*//输入密码,这里不会显示密码*<R1>//成功登录

2.配置命令(密码认证)

R1:
<Huawei>system-view[Huawei]sysname R1[R1]user-interface vty 0 4[R1-ui-vty0-4]authentication-mode password *//这里设置密码为密码认证*Please configure the login password (maximum length 16):123456 *//这里设置密码*[R1-ui-vty0-4]protocol inbound telnet[R1-ui-vty0-4]user privilege level 15[R1-ui-vty0-4]quit[R1]interface GigabitEthernet 0/0/1[R1-GigabitEthernet0/0/1] ip address 2.2.2.254 24
R2:
<Huawei>system-view[Huawei]sysname R2[R2]interface GigabitEthernet 0/0/0[R2-GigabitEthernet0/0/0] ip address 2.2.2.253 24[R2-GigabitEthernet0/0/0]quit [R2]quit <R2>telnet 2.2.2.254Press CTRL_] to quit telnet modeTrying 2.2.2.254 ...Connected to 2.2.2.254 ...Login authenticationPassword:<R1>

level等级

Telnet的缺点

  1. 安全性低:Telnet连接是明文的,数据包很容易被窃取、解析或截获,泄露用户ID、密码等相关信息。
  2. 无法进行文件传输:Telnet协议不能传输二进制文件等,只能传输文本文件。
  3. 容易受到拒绝服务攻击:Telnet协议没有针对拒绝服务攻击的防护措施,容易被攻击者利用进行拒绝服务攻击。

使用Wiresark抓包软件数据抓包(后补上来的,用户名和密码与上方不同)

右击任意一个TELNET包

点击追踪TCP流

用户名和密码直接就显示出来了

SSH简介

​ SSH(Secure Shell)是一种网络协议,用于在不安全网络上实现安全远程登录和其他安全网络服务。它由IETF的网络小组(Network Working Group)所制定,建立在应用层基础上的安全协议。SSH是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,但现在已经扩展到其他操作系统的范围。

SSH优势

  1. 安全性:SSH提供了强大的安全性,通过加密的方式传输数据,可以防止数据在传输过程中被窃取或篡改。
  2. 远程管理:SSH可以用于远程管理服务器,使得管理员可以在任何地方通过SSH客户端访问和操作服务器,无需在服务器现场进行维护。
  3. 资源共享:SSH可以用于在多个用户之间共享资源,例如文件或目录。通过SSH,用户可以在不同的设备之间轻松地传输文件,而无需担心数据安全问题。
  4. 易于使用:SSH客户端易于安装和使用,大多数操作系统都内置了SSH客户端。同时,SSH的命令语法也相对简单,使得用户可以快速上手

TOPO图

配置命令

R1

[R1]aaa[R1-aaa]local-user ssh1 password cipher 123456[R1-aaa]local-user ssh1 privilege level 15[R1-aaa]local-user ssh1 service-type ssh[R1-aaa]quit[R1]interface GigabitEthernet0/0/0[R1-GigabitEthernet0/0/0]ip address 12.1.1.1 255.255.255.252 [R1-GigabitEthernet0/0/0]quit[R1]stelnet server enable//启用stelnet服务,在华为里stelnet就是ssh[R1]ssh user ssh1 authentication-type password[R1]user-interface vty 0 4[R1-ui-vty0-4]authentication-mode aaa[R1-ui-vty0-4]protocol inbound ssh

R2

[R2]interface GigabitEthernet0/0/0[R2-GigabitEthernet0/0/0]ip address 12.1.1.2 255.255.255.252 [R2-GigabitEthernet0/0/0]quit[R2]ssh client first-time enable //ssh第一次得启用这条命令

测试

使用Wiresark抓包软件数据抓包


跟上面一样抓一个包查看一下

如图所示数据包内全是乱码

WEB登录

WEB登录的优势

Web端为界面化,想要选择服务点击即可

配置命令

路由器

[WEBcs]aaa[WEBcs-aaa]local-user http1 password irreversible-cipher cs123456[WEBcs-aaa]local-user http1 privilege level 15[WEBcs-aaa]local-user http1 service-type http[WEBcs-aaa]quit[WEBcs-aaa]interface GigabitEthernet0/0/3[WEBcs-GigabitEthernet0/0/3]ip address 192.168.1.254 255.255.255.0[WEBcs-GigabitEthernet0/0/3]quit[WEBcs]http server enable//启用http功能[WEBcs]http secure-server enable[WEBcs]http server permit interface GigabitEthernet0/0/3//可以使用WBE登录的接口[WEBcs]user-interface vty 0 4[WEBcs-ui-vty0-4]authentication-mode aaa

测试

PCIP地址分配

WEB登录测试


如图所示WEB界面为图形化界面

Console登录

修改Console口登录密码配置

[WEBcs]user-interface console 0[WEBcs-ui-console0]set authentication password cipher Warning: The "password" authentication mode is not secure, and it is strongly recommended to use "aaa" authentication mode.Enter old password://输入旧密码,由于这台设备设置过console口密码所以这里需要出入旧密码Enter Password(<8-128>): //输入新密码Confirm password://再次输入新密码