發布時間: 2017-06-16 14:34:25
協議 | 端口 | 是否加密 |
Telnet | 23/TCP | 否,信息明文傳輸,被捕獲后信息泄露 |
SSH | 22/TCP | 是,信息加密傳輸,需要解密 |
拓 撲 圖:
實驗需求:
1.配置PC1的IP地址,R1的IP地址,實現直連鏈路的互通
設備 | 端口 | IP地址 |
PC1 | F1/0 | 192.168.1.1/24 |
R1 | F1/0 | 192.168.1.254/24 |
R1#conf t PC1#conf t
R1(config)#int f1/0 PC1(config)#int f1/0
R1(config-if)# PC1(config-if)#
Ip Address 192.168.1.254 255.255.255.0 IP add 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown PC1(config-if)#no shutdown
2. 在R1上配置ssh,讓R1能進行遠程登錄
設置域名www.togogo.net
R1(config)#ip domain-name www.togogo.net
配置用戶名(togogo)和密碼(hztogogo)
R1(config)#username togogo password 0 hztogogo
使用本地認證
R1(config)#line vty 0 4
R1(config-line)#login local
配置ssh服務
R1(config)#crypto key generate rsa
The name for the keys will be: R1.www.togogo.net
How many bits in the modulus [512]: (保持默認)
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
保存配置
3.在PC1上進行測試,用戶名是togogo,密碼是hztogogo
PC1#ssh -l togogo 192.168.1.254
Password: (hztogogo)
4.進行抓包測試
在PC1上輸入任意的命令,查看抓包信息
發現顯示的信息是亂碼。但是如果使用telnet進行遠程登錄,發現傳輸的信息都是明文,這是不安全的。
上一篇: STP生成樹簡介
下一篇: PPP知識點