<a href="http://s1.51cto.com/wyfs02/M02/82/7E/wKiom1dWzOSgUIc5AAA0LySWZu4110.jpg" target="_blank"></a>
1、SW1管理SW3、需在SW3上配置靜态路由
2、在裝置更新時、PC1使用者無法正常使用、PC2正常、需删除原有的MAC位址和網關的綁定關系siwtch(config)#no logging event link-status 關閉接口狀态日志資訊
info-center enable 開啟日志系統
undo info-center enable 關閉日志系統
info-center synchronous 打開指令行輸入回顯功能
遠端登入配置(telnet ,ssh)
telnet server enable 開啟telnet服務
local-user admin 建立本地使用者
password simple 123 設定密碼
authorization-attribute level 3 擁有的權限
通路級(0級)網絡診斷工具指令、從本裝置出發通路外部裝置的指令
監控級(1級)用于系統維護、業務故障診斷的指令
系統級(2級)業務配置指令
管理級(3級)關系到系統基本運作,系統支撐子產品的指令
service-type telnet 服務類型 telnet下的使用者
service-type terminal level 3 有時候需要開啟console登陸密碼模式
user-interface vty 0 4
authentication-mode scheme 調用本地認證
protocol inbound telnet 啟用telnet登入
acl 3000 inbound 允許進來的acl條目
acl number 3000 acl條目
rule 0 permit tcp 允許tcp通路
rule 5 permit tcp source host 192.168.1.1 any destination-port eq 23 允許192.168.1.1 通路任何的22端口
user-interface aux 0 進入console口
authentication-mode password 配置密碼
設定逾時時間:
idle-timeout 1 30 設定逾時時間為1分鐘30秒。
idle-timeout minutes10 10分鐘無操作自動斷開連接配接
idle-timeout seconds10 10秒鐘無操作自動斷開連接配接
lock lock-timeout timeout 鎖定逾時時間
idle-timeout 逾時時間預設為10分鐘
escape-key a 按a終結ping
activation-key s 按s進入console配置界面
auto-execute command telnet 192.168.1.2 192.168.1.2 登入不需要密碼可以直接登入
password-control enable
password-control login-attempt 3 exceed lock-time 1 登入嘗試次數三次 則等1分鐘在登入
排錯步驟:
1、檢測網絡連接配接性(ping)
2、telnet伺服器功能沒有啟動
3、telnet伺服器端口号不是預設端口号
4、telnet伺服器未配置驗證資訊
5、登入telnet伺服器的使用者數達到上限
6、telnet伺服器配置acl
在ssh沒出現之前,管理網絡裝置使用Telnet
telnet三個緻命的弱點:
1、資料傳輸采用明文方式,沒有任何機密性而言
2、認證機制脆弱,認證資訊在網上傳輸是以明文傳輸,容易被人竊聽
3、用戶端無法識别伺服器身份,攻擊者很容易“僞伺服器欺騙”
public-key local create rsa 配置非對稱密鑰生成本地公鑰password-control enable
ssh server enable 開啟ssh服務
ssh user admin service-type stelnet authentication-type 配置使用者admin的服務類型為stelnet 認證方式為
ip ssh version 2 預設是1.99版本
ssh server timeout 1 設定ssh逾時時間
ssh server authentication-retries 3 設定ssh驗證重試次數
domain 必須有一個域名生成自己的key(RSA自簽名的key)
設定WEB管理端口
ip http enable 開啟http
ip http port 8080 開啟http8080端口
ip http acl 2000 配置HTTP服務與ACL 2000關聯
<Quidway> send vty 0 向使用者界面VTY 0發送消息
Enter message, end with CTRL+Z or Enter; abort with CTRL+C:
Hello,what are you doing ?
Send message? [Y/N] y 确認要發送後,通過VTY 0登入到Quidway的使用者就會收到這條資訊
強制下線
free user-interface vty 0 釋放遠端登陸使用者
undo shell 設定在虛拟終端(VTY)0到4上終止終端服務
lock 鎖定目前使用者界面
<Ctrl+T>快捷鍵——用戶端主動斷開telnet連接配接
Ctrl + C組合鍵退出會話模式
Ctrl + shift + 6 中斷ping、tracrt指令
logging synchronous 配置console日志同步,輸入指令的時候不被一些日志資訊打斷
logging console warnings 隻有4級以下的日志消息顯示到控制台上,預設記錄所有日志資訊
華為SSH配置
rsa local-key-pair create #建立本地密鑰對
aaa
local-user admin password cipher 123456 #建立SSH使用者及密碼
local-user admin privilege level 3#配置設定使用者權限
local-user admin service-type ssh#服務類型
ssh user admin authentication-type password#配置ssh使用者的認證方式
ssh user admin service-type {sftp | stelnet | all }
stelnet server enable #打開ssh服務
authentication-mode aaa #調用AAA認證模式
protocol inbound ssh 隻能允許SSH協定進入
SSH登陸失敗:
2、檢查網絡裝置是否開啟服務功能或比對版本資訊(display ssh server status)
3、檢查vty使用者界面配置資訊(display this)
4、檢查ssh使用者密碼(display local-user)
5、檢查使用者登入是否逾時(display ssh server status)
SSH的攻擊導緻CPU使用率突發增高
Current FSM is : SSH_Main_VersionMatch%Sep 14 03:49:37 2016 NE40-A-ZZ1SSH/5/fsm_move:FSM MOVE FROM SSH_Main_VersionMa tch TO SSH_Main_Disconnect
第一步、執行指令system-view,進入系統視圖。
第二步、執行指令user-interface vty 0 16,進入VTY使用者界面視圖。
第三步、執行指令protocol inbound telnet,配置所在使用者接口支援的協定為Telnet。不接受SSH使用者,CPU使用率下降,問題得以解決
本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1787118,如需轉載請自行聯系原作者