交換機配置ssh密碼驗證登錄方式

交換機配置ssh密碼驗證登錄方式

一、背景:

1、由於PC機串口不支持熱插拔,請不要在交換機帶電的情況下,將串口插入或者拔出PC機。當連接PC和交換機時,請先安裝配置電纜的DB-9端到PC機,再連接RJ-45到交換機;在拆下時,先拔出RJ-45端,再拔下DB-9端。

2、恢復出廠設置的交換機

<H3C>reset saved-configuration

3、重啓設備

必須重啓才能生效

二、VLAN配置

1、刪除vlan

系統模式下:undo vlan ID號

2、創建vlan

[H3C]vlan 100

3、把端口添加到vlan裏面

[H3C-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/16

4、同理創建vlan200、vlan300

分別把端口添加到valn裏

[H3C-vlan200]port GigabitEthernet 1/0/17 to GigabitEthernet 1/0/32

[H3C-vlan300]port GigabitEthernet 1/0/33 to GigabitEthernet 1/0/44

注意:默認所有的端口都在vlan1,此設備剩餘口都在vlan1中。

5、給VLAN配置管理地址

[H3C]interface Vlan-interface 100

[H3C-Vlan-interface100]ip address 192.168.5.189 255.255.255.0

三、開啓ssh管理

系統配置模式下:

查看ssh狀態信息:

[H3C]display ssh server status

如果是SSH server:Disable

那麼需要開啓ssh服務

[H3C]ssh server enable

四、創建ssh用並賦予權限

注意:建立不同用戶,級別也不同,level3是最高權限,0是最低權限

1、在用戶使用SSH登錄交換機時,交換機對所要登錄的用戶使用密碼對其進行身份驗證

生成RSA和DSA密鑰對

[H3C]public-key local create rsa

[H3C]public-key local create dsa

注意:

(1)雖然一個客戶端只會採用DSA和RSA公共密鑰算法中的一種來認證服務器,但是由於不同客戶端支持的公共密鑰算法不同,爲了確保客戶端能夠成功登錄服務器,建議在服務器上生成DSA和RSA兩種密鑰對。

(2)如果創建後,交換機重啓後依然存在。

2、設置用戶接口上的認證模式爲AAA,並讓用戶接口支持SSH協議

[H3C]user-interface vty 0 4

[H3C-ui-vty0-4]authentication-mode scheme

注意:

如果在該用戶界面上配置支持的協議是SSH,爲確保登錄成功,請務必配置登錄用戶界面的認證方式爲authentication-mode scheme(採用AAA認證)。

[H3C-ui-vty0-4]protocol inbound ssh

3、創建用戶

系統配置模式下:

[H3C]local-user cdc_admin

4、創建密碼

[H3C-luser-cdc_admin]password cipher 密碼

5、定義登錄協議

[H3C-luser-cdc_admin]service-type ssh

6、創建用戶級別

[H3C-luser-cdc_admin]authorization-attribute level 3

7、配置SSH用戶client001的服務類型爲Stelnet,認證方式爲password認證。(此步驟可以不配置)

[H3C]ssh user cdc_admin service-type stelnet authentication-type password

8、備份配置信息

備份配置信息防止重啓後丟失

<H3C>save

五、客戶端驗證登錄信息

1、用SCRT正常連接即可

1.png

2.png 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章