Cómo acceder a los dispositivos junos con ssh

Junos OS soporta el acceso telnet para dispositivos Junos, pero para ser más protectora con sus credenciales de inicio de sesión, que desea utilizar Cubierta segura (SSH). SSH se diferencia de Telnet, ya que permite el intercambio de datos entre usted y su dispositivo a través de un canal seguro. Debe habilitar explícitamente el servicio SSH cifrado en el dispositivo:

[Editar] sistema de servicios {{ssh-telnet-}}

Después de habilitar SSH en el dispositivo, puede acceder al dispositivo a través de una sesión cifrada. Debido a esta sesión está cifrada, ahora se puede iniciar sesión en el dispositivo de forma remota utilizando la conexión de la raíz:

Video: Como entrar por SSH a tu iphone ipod touch o ipad facilmente con ifunbox en español

gt; contraseña ssh -l @ routerroot raíz del dispositivo: --- JunOS 11.1I (enebro) # 3: 2011-07-30 02:18:17 UTCroot @ dispositivo%

Al iniciar sesión en el dispositivo como raíz, que se conecte directamente a la cáscara de FreeBSD. Para iniciar la CLI, ejecute el cli comando en el indicador.

Video: CONEXIONES REMOTAS SSH

Una manera bastante sencilla para ayudar a fortalecer su dispositivo contra el ataque es limitar el número de sesiones de acceso que se pueden intentar por minuto. Si se imagina un script automatizado tratando miles, o incluso millones, de combinaciones de usuario / contraseña, se puede ver cómo un hacker puede intentar obtener acceso a su dispositivo. Utilizar el Límite de tarifa declaración para limitar el número de intentos a algo razonable:

[Editar] Sistema de Servicios {{{ssh tasa límite 15-} {telnet tasa límite 15-}}}

Aunque Telnet es el método de acceso a distancia original de la vieja escuela y puede ocupar un lugar en tu corazón aficionado, cuando se trata de dispositivos que acceden, Telnet puede ser bastante inseguro.

Tráfico intercambiado a través de una sesión Telnet no está cifrado, y no hay garantías garantizar que el tráfico se envía a través de una sesión Telnet es recibida por el dispositivo final y no interceptada en algún lugar entre el usuario y la máquina que está accediendo. Por desgracia, esta configuración hace que sea bastante fácil de interceptar el tráfico y robar nombres de usuario y contraseñas.

Artículos Relacionados