Como acessar dispositivos junos com ssh
Video: Using Putty to connect to the console port of a Network Device
Conteúdo
Junos OS suporta o acesso telnet para dispositivos Junos, mas para ser mais protetora com suas credenciais de login, você quer usar Capsula segura (SSH). SSH difere de Telnet na medida em que permite a troca de dados entre você e seu dispositivo através de um canal seguro. Você deve habilitar explicitamente o serviço SSH criptografada no dispositivo:
Video: Backup Juniper configuration to SSH server (Linux)
[Editar] sistema {{serviços ssh-telnet}}
Depois de habilitar o SSH no dispositivo, você pode acessar o dispositivo através de uma sessão criptografada. Porque esta sessão é criptografada, agora você pode fazer login no dispositivo remotamente usando o login root:
Video: CCNA2: Configuración de SSH
gt; senha ssh -l routerroot root @ do dispositivo: --- JUNOS 11.1I (JUNIPER) # 3: 2011-07-30 02:18:17 UTCroot @ dispositivo%
Quando você entrar no dispositivo como raiz, você entrar diretamente para o shell FreeBSD. Para iniciar a CLI, emitir o cli comando no prompt.
Video: Acesso remoto via SSH
Uma maneira bastante simples para ajudar a reforçar o seu dispositivo contra o ataque é limitar o número de sessões de acesso que podem ser tentadas por minuto. Se você imaginar um script automatizado tentando milhares ou mesmo milhões, de combinações de login / senha, você pode ver como um hacker pode tentar obter acesso ao seu dispositivo. Use o taxa limite declaração de limitar o número de tentativas para algo razoável:
[Editar] Sistema {{serviços ssh {taxa-limite de 15} {telnet taxa-limite de 15}}}
Embora Telnet é o método de acesso remoto original old-school e pode segurar um lugar fond em seu coração, quando se trata de dispositivos que acessam, Telnet pode ser bastante inseguro.
Tráfego trocado através de uma sessão Telnet não é criptografada, e nenhuma salvaguarda garantir que o tráfego está sendo enviado através de uma sessão Telnet é recebido pelo dispositivo final e não interceptado em algum lugar entre você e a máquina que você está acessando. Infelizmente, essa configuração faz com que seja bastante simples para capturar o tráfego e roubar logins e senhas.