天天看點

telnet、ssh配置資訊

<a href="http://s1.51cto.com/wyfs02/M02/82/7E/wKiom1dWzOSgUIc5AAA0LySWZu4110.jpg" target="_blank"></a>

1、SW1管理SW3、需在SW3上配置靜态路由

2、在裝置更新時、PC1使用者無法正常使用、PC2正常、需删除原有的MAC位址和網關的綁定關系siwtch(config)#no logging event link-status 關閉接口狀态日志資訊

info-center enable    開啟日志系統

undo info-center enable  關閉日志系統

info-center synchronous 打開指令行輸入回顯功能

遠端登入配置(telnet ,ssh)

telnet server enable   開啟telnet服務

local-user admin   建立本地使用者

password simple 123  設定密碼

authorization-attribute level 3   擁有的權限

通路級(0級)網絡診斷工具指令、從本裝置出發通路外部裝置的指令

監控級(1級)用于系統維護、業務故障診斷的指令

系統級(2級)業務配置指令

管理級(3級)關系到系統基本運作,系統支撐子產品的指令

service-type telnet   服務類型    telnet下的使用者

service-type terminal level 3    有時候需要開啟console登陸密碼模式

user-interface vty 0 4

authentication-mode scheme   調用本地認證

protocol inbound telnet  啟用telnet登入

acl 3000 inbound   允許進來的acl條目

acl number 3000   acl條目

rule 0 permit tcp  允許tcp通路

rule 5 permit tcp source host 192.168.1.1 any destination-port eq 23    允許192.168.1.1 通路任何的22端口

user-interface aux 0   進入console口

authentication-mode password   配置密碼

設定逾時時間:

idle-timeout 1 30  設定逾時時間為1分鐘30秒。

idle-timeout minutes10  10分鐘無操作自動斷開連接配接

idle-timeout seconds10  10秒鐘無操作自動斷開連接配接

lock lock-timeout timeout 鎖定逾時時間

idle-timeout    逾時時間預設為10分鐘

escape-key a   按a終結ping

activation-key s  按s進入console配置界面

auto-execute command telnet 192.168.1.2     192.168.1.2 登入不需要密碼可以直接登入

password-control enable

password-control login-attempt 3 exceed lock-time 1   登入嘗試次數三次 則等1分鐘在登入

排錯步驟:

1、檢測網絡連接配接性(ping)

2、telnet伺服器功能沒有啟動

3、telnet伺服器端口号不是預設端口号

4、telnet伺服器未配置驗證資訊

5、登入telnet伺服器的使用者數達到上限

6、telnet伺服器配置acl

在ssh沒出現之前,管理網絡裝置使用Telnet

telnet三個緻命的弱點:

1、資料傳輸采用明文方式,沒有任何機密性而言

2、認證機制脆弱,認證資訊在網上傳輸是以明文傳輸,容易被人竊聽

3、用戶端無法識别伺服器身份,攻擊者很容易“僞伺服器欺騙”

public-key local create rsa   配置非對稱密鑰生成本地公鑰password-control enable

ssh server enable   開啟ssh服務

ssh user admin service-type stelnet authentication-type 配置使用者admin的服務類型為stelnet 認證方式為

ip ssh version 2  預設是1.99版本

ssh server timeout 1 設定ssh逾時時間

ssh server authentication-retries 3 設定ssh驗證重試次數

domain 必須有一個域名生成自己的key(RSA自簽名的key)

設定WEB管理端口

ip http enable    開啟http

ip http port 8080  開啟http8080端口

ip http acl 2000   配置HTTP服務與ACL 2000關聯

&lt;Quidway&gt; send vty 0 向使用者界面VTY 0發送消息

Enter message, end with CTRL+Z or Enter; abort with CTRL+C:

Hello,what are you doing ?

Send message? [Y/N] y 确認要發送後,通過VTY 0登入到Quidway的使用者就會收到這條資訊

強制下線

free  user-interface vty 0  釋放遠端登陸使用者 

undo shell 設定在虛拟終端(VTY)0到4上終止終端服務

lock 鎖定目前使用者界面

&lt;Ctrl+T&gt;快捷鍵——用戶端主動斷開telnet連接配接

Ctrl + C組合鍵退出會話模式

Ctrl + shift + 6 中斷ping、tracrt指令

logging synchronous  配置console日志同步,輸入指令的時候不被一些日志資訊打斷

logging console warnings 隻有4級以下的日志消息顯示到控制台上,預設記錄所有日志資訊 

華為SSH配置

rsa local-key-pair create #建立本地密鑰對

aaa

local-user admin password cipher 123456 #建立SSH使用者及密碼

local-user admin privilege level 3#配置設定使用者權限

local-user admin service-type ssh#服務類型

ssh user admin authentication-type password#配置ssh使用者的認證方式

ssh user admin service-type {sftp | stelnet | all } 

stelnet server enable #打開ssh服務

authentication-mode aaa #調用AAA認證模式

protocol inbound ssh 隻能允許SSH協定進入

SSH登陸失敗:

2、檢查網絡裝置是否開啟服務功能或比對版本資訊(display ssh server status)

3、檢查vty使用者界面配置資訊(display this)

4、檢查ssh使用者密碼(display local-user)

5、檢查使用者登入是否逾時(display ssh server status)

SSH的攻擊導緻CPU使用率突發增高

Current FSM is : SSH_Main_VersionMatch%Sep 14 03:49:37 2016 NE40-A-ZZ1SSH/5/fsm_move:FSM MOVE FROM SSH_Main_VersionMa tch TO SSH_Main_Disconnect  

第一步、執行指令system-view,進入系統視圖。

第二步、執行指令user-interface  vty 0 16,進入VTY使用者界面視圖。 

第三步、執行指令protocol inbound telnet,配置所在使用者接口支援的協定為Telnet。不接受SSH使用者,CPU使用率下降,問題得以解決

本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1787118,如需轉載請自行聯系原作者

繼續閱讀