频道栏目
首页 > 安全 > 网站安全 > 正文

Cisco路由器SSH登录的配置命令行-wx5cb84aa50a8d9的博客-51CTO博客

2019-05-07 18:08:52           
收藏   我要投稿

当我们使用telnet登录到设备时,用户名和密码是采用明文的方式传输的,为了保证数据的安全,建议采用SSH的方式登录设备。以下就是Cisco路由器SSH的配置:
配置hostname和domain-name

R1(config)#hostname R1
R1(config)#ip domain-name frame.com

产生密钥,这里产生的是1024位的密钥,密钥长度范围为360-2048

  R1(config)#crypto key generate rsa general-keys modulus 1024
  The name for the keys will be: R1.frame.com
  % The key modulus size is 1024 bits
  % Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
  R1(config)#

配置SSH的信息
  配置所使用的SSH版本:

  R1(config)#ip ssh version 2

  配置SSH会话的超时时间:

  R1(config)#ip ssh time-out 120

  配置SSH认证的最大次数:

  R1(config)#ip ssh authentication-retries 3

  启用SSH和telnet认证:

  R1(config)#line vty 0 4
  R1(config-line)#transport input ssh telnet
  R1(config-line)#login local  //使用本地认证,登录时必须输入用户名和密码才可以,如果是no login,则不需要密码

配置本地认证用户

  R1(config)#username frame password cisco

telnet和ssh登录测试
  Telnet登录:

  R2#telnet 1.1.1.1
  Trying 1.1.1.1 … Open
  Username: frame
  Password:
  R1>

  SSH登录:

  R2#ssh -l frame 1.1.1.1
  Password:
  R1>

  通过使用-l指定登录的用户名。
  服务器端查看SSH会话:show ssh

  R1#sh ssh
  Connection Version Mode Encryption  Hmac   State     Username
  0   1.99     IN   aes128-cbc  hmac-sha1    Session started       frame
  0   1.99     OUT  aes128-cbc  hmac-sha1    Session started       frame
  %No SSHv1 server connections running.

相关TAG标签
上一篇:配置接口IP地址并通过静态路由、默认路由配置实现全网互通。-mb5cc5c81e2ec60的博客-51CTO博客
下一篇:5月第1周业务风控关注 | 探探APP下架:涉嫌传播淫秽×××等违法违规信息-网易易盾-51CTO博客
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站