Como acessar dispositivos junos com ssh

Video: Using Putty to connect to the console port of a Network Device

Junos OS suporta o acesso telnet para dispositivos Junos, mas para ser mais protetora com suas credenciais de login, você quer usar Capsula segura (SSH). SSH difere de Telnet na medida em que permite a troca de dados entre você e seu dispositivo através de um canal seguro. Você deve habilitar explicitamente o serviço SSH criptografada no dispositivo:

Video: Backup Juniper configuration to SSH server (Linux)

[Editar] sistema {{serviços ssh-telnet}}

Depois de habilitar o SSH no dispositivo, você pode acessar o dispositivo através de uma sessão criptografada. Porque esta sessão é criptografada, agora você pode fazer login no dispositivo remotamente usando o login root:

Video: CCNA2: Configuración de SSH

gt; senha ssh -l routerroot root @ do dispositivo: --- JUNOS 11.1I (JUNIPER) # 3: 2011-07-30 02:18:17 UTCroot @ dispositivo%


Quando você entrar no dispositivo como raiz, você entrar diretamente para o shell FreeBSD. Para iniciar a CLI, emitir o cli comando no prompt.

Video: Acesso remoto via SSH

Uma maneira bastante simples para ajudar a reforçar o seu dispositivo contra o ataque é limitar o número de sessões de acesso que podem ser tentadas por minuto. Se você imaginar um script automatizado tentando milhares ou mesmo milhões, de combinações de login / senha, você pode ver como um hacker pode tentar obter acesso ao seu dispositivo. Use o taxa limite declaração de limitar o número de tentativas para algo razoável:

[Editar] Sistema {{serviços ssh {taxa-limite de 15} {telnet taxa-limite de 15}}}

Embora Telnet é o método de acesso remoto original old-school e pode segurar um lugar fond em seu coração, quando se trata de dispositivos que acessam, Telnet pode ser bastante inseguro.

Tráfego trocado através de uma sessão Telnet não é criptografada, e nenhuma salvaguarda garantir que o tráfego está sendo enviado através de uma sessão Telnet é recebido pelo dispositivo final e não interceptado em algum lugar entre você e a máquina que você está acessando. Infelizmente, essa configuração faz com que seja bastante simples para capturar o tráfego e roubar logins e senhas.


Publicações relacionadas