​cisco TELNET、SSH 、AAA 设置

网友投稿 599 2022-09-26


​cisco TELNET、SSH 、AAA 设置

cisco  TELNET、SSH 、AAA 设置

1.    telnet:       基于TCP协议  23端口

A) 方法一:只使用密码即可登入:

Switch(config)#enable password 123456                              设置特权密码

Switch(config)#line vty 0 4

Switch(config-line)#password 123456           设置登入密码

Switch(config-line)#login                    允许登入

Switch(config-line)#exit

B) 方法二:只允许使用用户名和密码登入:

Switch(config)#username admin privilege 5 password 123456     添加用户名密码

Switch(config)#enable password 123456                                       设置特权密码

Switch(config)#line vty 0 4                使用0至4的虚拟远程

Switch(config-line)#login local            允许本地用户登入

Switch(config-line)#transport input  telnet      允许接入telnet连接

Switch(config-line)#exit

C ) ACL限制:

上图没限制前所有客户端都可以访问

Switch(config)#line vty 0 4

Switch(config-line)#login local

Switch(config-line)#access-class 100 in                                                  在入方向调用ACL

Switch(config)#access-list 100 permit ip host 192.168.20.254 any         表示只允许20.254访问

限制后验证:

允许192.168.20.254 telnet验证:

2.    SSH:  基于tcp 协议  22端口

例如:

Switch(config)#hostname sw1                    设置设备名称

sw1(config)#ip domain-name test.com                添加域名名称

sw1(config)#ip ssh time-out 30                        超时时间为30秒

sw1(config)#ip ssh version 2                       启用SSH版本2

sw1(config)#ip ssh authentication-retries 2               允许连接尝试次数

sw1(config)#crypto key generate rsa                    生成密钥

The name for the keys will be: sw1.test.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512]: 1024             设置密钥长度

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

sw1(config)#user

*?? 4 23:57:37.321: %SSH-5-ENABLED: SSH 1.99 has been enabled

sw1(config)#username admin password 123456     添加用户和密码

sw1(config)#line vty 0 4             开启vty远程

sw1(config-line)#login local              设置只允许本地用户访问

sw1(config-line)#transport input ssh         设置允许SSH访问

sw1(config-line)#transport output telnet      设置允许telnet其他设备

sw1(config-line)#exit

验证:

ps:

Router(config)#security passwords min-length  8

# 设置登入enable、用户密码的最短长度为8位,范围(0- -16)

<0-16> Minimum length of all user/enable passwords

Router(config)#login block-for 60 attempts 3 within 30

# 在30秒内输错3次密码将等待60秒后才能再次登入

Router(config)#login on-failure log     # 将登入失败的信息记录在log中

Router(config)#login on-success log     # 将登入成功的信息记录在log中

3.   使用AAA方式认证登入

R1(config)#aaa new-model  # 启用AAA认证

R2(config)#aaa authentication ?

enable    Set authentication lists for enable

#对使用enable命令进入特权模式时进行认证

login     Set authentication lists for logins.

#当有登入连接时进行认证

ppp       Set authentication lists for ppp.

#对基于PPP协议的一些网络应用进行认证

格式: aaa authentication  动作 列表名 认证类型

R2(config)#aaa authentication login test  local  # 使用本地数据库认证

R2(config)#enable secret 12345           # 特权密码

R2(config)#username qq privilege 15 secret 5 1234 # 创建本地用户

R2(config)#line vty 0 1                  # 使用0 1虚拟远程

R2(config-line)#login authentication test      # 启用test 认证

R2#show aaa local user lockout           #查看被锁定用户命令

Local-user Lock time

admin 00:14:40 UTC ?? ?? 01 1993

admin 00:14:40 UTC ?? ?? 01

R2#clear aaa local user lockout username admin   #清除锁定用户命令


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:详细聊聊RabbitMQ竟无法反序列化List问题
下一篇:OSPF虚拟链路实验(ospf虚拟链接)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~