思科(cisco)交换机配置远程ssh连接

您所在的位置:网站首页 华为ssh登陆另一台交换机命令 思科(cisco)交换机配置远程ssh连接

思科(cisco)交换机配置远程ssh连接

2024-07-11 18:29| 来源: 网络整理| 查看: 265

配置单机远程ssh连接 实验环境如图

一台pc机、一台Cisco的switch;

Cisco配置命令如下 Switch> Switch>enable //进入特权模式 Switch#configure terminal //切换全局配置模式 Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface vlan 2 //创建并进入vlan 2 Switch(config-if)#ip address 192.168.75.5 255.255.255.0 //为vlan 2 配置管理ip地址 Switch(config-if)#no shutdown //启用vlan 2 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/1 //进入f0/1口 Switch(config-if)#switchport mode access //配置接口工作模式为access模式允许vlan通过 Switch(config-if)#switchport access vlan 2 //封装vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)# %LINK-5-CHANGED: Interface Vlan2, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to up Switch(config-if)# Switch(config-if)#exit Switch(config)#hostname test //配置交换机hostname test(config)#ip ssh version 2 //启用v2版的ssh服务 Please create RSA keys (of at least 768 bits size) to enable SSH v2. test(config)# test(config)#ip domain-name test.com //配置交换机domain-name test(config)# test(config)#crypto key generate rsa //生成密钥 The name for the keys will be: test.test.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 //设置密钥位数 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] test(config)# *Mar 1 0:9:30.668: %SSH-5-ENABLED: SSH 2 has been enabled test(config)#enable password admin //配置特权模式密码(secret密码为加密的,password为明文的) test(config)# test(config)#username admin secret admin //配置用户名和密码(secret密码为加密的,password为明文的) test(config)# test(config)#line vty 0 4 //进入虚拟终端管理线路vty 0 4 test(config-line)# test(config-line)#transport input ssh //只允许ssh登录 test(config-line)#login local //使用本地数据库,要求口令验证 test(config-line)#end test# %SYS-5-CONFIG_I: Configured from console by console test#write //保存配置 Building configuration... [OK] test# 实验结果

拓展一 通过telnet远程登录配置如下 test# test#configure te //进如配置模式 Enter configuration commands, one per line. End with CNTL/Z. test(config)#line vty 0 4 //进入vty 0 4 虚拟终端管理线路 test(config-line)#tra test(config-line)#transport input test(config-line)#transport input ? //查看远程登录模式有哪些 all All protocols none No protocols ssh TCP/IP SSH protocol telnet TCP/IP Telnet protocol test(config-line)#transport input telnet //只允许telnet登录 test(config-line)#login local //使用本地数据库,要求口令验证 test(config-line)# 实验结果

拓展二 访问控制列表

访问控制列表可以控制允许访问虚拟终端的源地址;(比如只允许某个源ip远程访问这台机器);交换机配置如下

##定义访问控制列表 test(config)#access-list 1 permit 192.168.75.2 //配置模式下创建访问控制列表 test(config)#access-list 2 permit 192.168.75.3 ##第一次实验 test(config)#line vty 0 4 test(config-line)#acce test(config-line)#access-class ? IP access list WORD Access-list name test(config-line)#access-class 2 ? in Filter incoming connections out Filter outgoing connections test(config-line)#access-class 2 in //应用访问控制列表2在in上,即只允许192.168.75.3访问 test(config-line)# ##第二次实验 test(config)#line vty 0 4 test(config-line)#access-class 1 in //应用访问控制列表1在in上,即只允许192.168.75.2访问 test(config-line)# 实验结果

本机ip为192.168.75.2



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3