使用eNSP模拟器完成SSH

发布时间 2023-03-28 17:49:42作者: 村口王师傅WCD

写在前:在前面的Telnet实训中,如果你使用了Wireshark抓包软件,你会看见这样的画面,详见图1。

图1

出现上述图片情况,说明Telnet在数据传输过程中是明文传输。数据包发送过程中一旦被Wireshark捕获,根据追踪TCP流即可显示在路由器上的命令操作,存在一定安全隐患。需要对数据流做加密处理。

因此,我们本次实验使用SSH技术(Secure Shell,简称ssh,中文译为安全外壳协议),指在不安全网络上用于安全远程登录和其他安全网络服务的协议。本次实训需要使用到AR1220型号路由器两台,其中R1路由器IP地址设为222.222.222.1/24,R2路由器IP地址设为222.222.222.2/24。并在R2路由器上使用SSH技术,实现R1能够安全远程登录访问R2。实验用拓扑图见图2所示:

图2

1.首先对于R1进行命令配置,详见图3。

图3

2.对R2进行IP地址命令配置,详见图4。

图4

3.在R2路由器上配置SSH,主要有以下几步:

3.1设置VTY认证类型为AAA,详见图5。

图5

3.2创建本地用户及密码,更改用户接入类型为SSH,详见图6。

图6

3.3设置SSH用户认证方式为默认密码方式,开启SSH服务并创建本地密钥,详见图7。

图7

4.R1做为客户端访问R2上的SSH服务时,有一步重要操作(首次使用建立连接),详见图8。

图8

5.对R1路由接口G0/0/0使用Wireshark软件进行数据抓包,详见图9。

图9

6.再次打开路由器R1,使用stelnet命令远程登录R2,详见图10。

图10

7.打开Wireshark软件,找到最后一次SSH访问,详见图11。

图11

8.选中SSH访问数据包,展开追踪流选项,点击TCP流,详见图12。

图12

9.展开TCP流,可见数据包信息为乱码,详见图13。

图13

总结:由图13可看出,SSH的传输方式为密文传输,可以实现在不安全网络上安全进行远程访问。