ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

HCIA实验2 远程登录

2021-10-09 14:02:00  阅读:176  来源: 互联网

标签:肉机 登录 R2 回应 端口 HCIA Telnet 192.168 远程


本实验模拟远程登录网络环境,完成以下配置需求

 

1、如图所示,配置设备名称和IP地址

2、配置R2的远程登录vty接口0-4,完成以下需求:

1)采用接口password的验证方式,口令为“spoto”.

2)登录用户授权级别15.

3)设置用户链接的超时时间为3分钟。即:持续3分钟无操作,则自动踢下线。

R1配置操作

sys

sysname R1

int g0/0/0

ip add 192.168.12.1 24

ctrl+z

save

y

R2配置操作
sys
sysname R2
int g0/0/0
ip add 192.168.12.2 24
ctrl+z
sys
user-int vty 0 4
au pas 输入spoto回车
user p l 15
i 3 0

ctrl+z
save

此时可以R1可以Telnet R2。Telnet 192.168.12.2, 输入密码spoto

常见问题:Telnet不进去,有几种原因

1)网络不通

2)防火墙开启了

3)Telnet是tcp协议采用23端口,而某个设备禁用了23号端口所以Telnet不过去

4)密码没设置

5)IP没配对

Telnet路径

我发送Telnet请求,tcp协议封装→tcp2000端口访问服务器23号端口→进行三次握手→成功后要求输入password→成功进入

三次握手,客户端发送syn→服务端回应syn,ack→客户端回应ack。三次握手完成

Ddos攻击黑客掌握大量肉机,发送syn请求,由于服务器回应客户端后一直没有得到回应这条链接就会一直占用资源。当肉机达到一定数量时服务器为了回应这些肉机因为资源被占满正常访问的用户出去后再也无法访问该服务区。也称拒绝服务攻击

标签:肉机,登录,R2,回应,端口,HCIA,Telnet,192.168,远程
来源: https://blog.csdn.net/A249633445/article/details/120669306

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有