Cisco networking: conexões telnet e ssh
Video: Telnet Remote access on Cisco router Packet tracer Step By Step
Conteúdo
- Video: telnet remote access on cisco router packet tracer step by step
- Video: network #04: telnet & ssh in cisco packet tracer - part 2/2
- Telnet
- Video: network #04: telnet & ssh in cisco packet tracer - part 1/2 - hd
- Secure shell (ssh)
- Video: how to perform cisco asa remote management using telnet, ssh, and asdm: cisco asa training 101
Comunicar com seus dispositivos de rede Cisco através de Telnet ou SSH é considerado conectar remotamente. Este tipo de ligação é normalmente necessária porque você implantar seus dispositivos configurados para locais onde não podem ser conectados diretamente através de um cabo console.
Video: Network #04: Telnet & SSH in Cisco Packet Tracer - Part 2/2
Telnet
Durante anos, Telnet tem sido o padrão da indústria. Telnet dá-lhe acesso ao terminal para os seus dispositivos através de uma rede IP. Esta funcionalidade foi construída em cada roteador e switch gerenciável que foram vendidos para decades- mas Telnet tem um pequeno problema: Não é tudo o que seguro.
Video: Network #04: Telnet & SSH in Cisco Packet Tracer - Part 1/2 - HD
Telnet passa todo o seu tráfego através da rede em texto claro, para que qualquer pessoa entre você eo dispositivo na rede pode usar um programa de captura de pacotes para capturar toda a conversa. Isto inclui todas as senhas e credenciais de logon que você usa durante a sessão.
Secure Shell (SSH)
SSH tem sido em torno de mais de 15 anos e tem sido amplamente utilizada em sistemas operacionais Unix e Linux desde 2000. SSH viu a sua quota de deficiências e foi melhorada a partir da versão 1 para a versão 2.
Mesmo com esses problemas, é uma escolha muito melhor para o acesso remoto de Telnet, porque toda a comunicação é criptografada por meio de um par público / privado chave (padrão para a criptografia de dados, como os dados SSL). Este processamento de segurança não se limita ao acesso ao terminal porque SSH pode fornecer criptografia para encaminhamento de porta, SFTP (Secure File Transfer Protocol) e Secure Copy Protocol (SCP).
Fazer uma conexão SSH é semelhante para efectuar uma ligação de Telnet do ponto de vista do utilizador final. PuTTY lida com ambos os tipos de conexões.
Os passos seguintes explicam como fazer uma conexão SSH, que começa com o lançamento de massa de vidraceiro. Preencha o diálogo Configuração PuTTY como mostrado na ilustração a seguir:
Preencha o endereço IP do dispositivo Cisco que está a ligar no campo Nome do host (ou endereço IP).
Selecione SSH para usar SSH para fazer a conexão.
Preencha um nome para salvar as configurações de conexão como na caixa de texto Saved Sessions, em seguida, clique no botão Salvar.
Clique no botão Abrir para estabelecer a conexão inicial.
Isso fecha a janela de configuração do PuTTY e abre uma janela de comando com a sua conexão com o dispositivo Cisco.
Video: How to Perform Cisco ASA Remote Management using Telnet, SSH, and ASDM: Cisco ASA Training 101
SSH versão 2 permite executar autenticação de teclado interativo, o que é explicado neste exemplo, ou para usar a autenticação baseada em certificados.
Quando você faz a sua ligação inicial para qualquer dispositivo SSH, você será solicitado a verificar a sua chave de segurança pública, como mostrado na figura a seguir. Esta chave é usado como um dispositivo de segurança, e com PuTTY, se essa chave nunca muda, você será solicitado e você deve questionar se ele deveria ter mudado ou se alguém está tentando entrar em seu dispositivo Cisco.
Se a sua chave nunca muda, mas você não autorizá-lo, você pode querer cancelar a conexão e descobrir por que a chave é diferente. Por exemplo, alguém poderia ter tentado capturar dados em sua rede ou falsificar o endereço IP do seu dispositivo Cisco.