写在前:在前面的Telnet实训中,如果你使用了Wireshark抓包软件,你会看见这样的画面,详见图1。
图1
出现上述图片情况,说明Telnet在数据传输过程中是明文传输。数据包发送过程中一旦被Wireshark捕获,根据追踪TCP流即可显示在路由器上的命令操作,存在一定安全隐患。需要对数据流做加密处理。
因此,我们本次实验使用SSH技术(Secure Shell,简称ssh,中文译为安全外壳协议),指在不安全网络上用于安全远程登录和其他安全网络服务的协议。本次实训需要使用到AR1220型号路由器两台,其中R1路由器IP地址设为222.222.222.1/24,R2路由器IP地址设为222.222.222.2/24。并在R2路由器上使用SSH技术,实现R1能够安全远程登录访问R2。实验用拓扑图见图2所示:
图2
1.首先对于R1进行命令配置,详见图3。
图3
2.对R2进行IP地址命令配置,详见图4。
图4
3.在R2路由器上配置SSH,主要有以下几步:
3.1设置VTY认证类型为AAA,详见图5。
图5
3.2创建本地用户及密码,更改用户接入类型为SSH,详见图6。
图6
3.3设置SSH用户认证方式为默认密码方式,开启SSH服务并创建本地密钥,详见图7。
图7
4.R1做为客户端访问R2上的SSH服务时,有一步重要操作(首次使用建立连接),详见图8。
图8
5.对R1路由接口G0/0/0使用Wireshark软件进行数据抓包,详见图9。
图9
6.再次打开路由器R1,使用stelnet命令远程登录R2,详见图10。
图10
7.打开Wireshark软件,找到最后一次SSH访问,详见图11。
图11
8.选中SSH访问数据包,展开追踪流选项,点击TCP流,详见图12。
图12
9.展开TCP流,可见数据包信息为乱码,详见图13。
图13
总结:由图13可看出,SSH的传输方式为密文传输,可以实现在不安全网络上安全进行远程访问。
标签:eNSP,R1,R2,详见,Wireshark,SSH,模拟器,路由器 From: https://www.cnblogs.com/WYZ923/p/17266127.html