交换机配置ssh密码验证登录方式

交换机配置ssh密码验证登录方式

一、背景:

1、由于PC机串口不支持热插拔,请不要在交换机带电的情况下,将串口插入或者拔出PC机。当连接PC和交换机时,请先安装配置电缆的DB-9端到PC机,再连接RJ-45到交换机;在拆下时,先拔出RJ-45端,再拔下DB-9端。

2、恢复出厂设置的交换机

<H3C>reset saved-configuration

3、重启设备

必须重启才能生效

二、VLAN配置

1、删除vlan

系统模式下:undo vlan ID号

2、创建vlan

[H3C]vlan 100

3、把端口添加到vlan里面

[H3C-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/16

4、同理创建vlan200、vlan300

分别把端口添加到valn里

[H3C-vlan200]port GigabitEthernet 1/0/17 to GigabitEthernet 1/0/32

[H3C-vlan300]port GigabitEthernet 1/0/33 to GigabitEthernet 1/0/44

注意:默认所有的端口都在vlan1,此设备剩余口都在vlan1中。

5、给VLAN配置管理地址

[H3C]interface Vlan-interface 100

[H3C-Vlan-interface100]ip address 192.168.5.189 255.255.255.0

三、开启ssh管理

系统配置模式下:

查看ssh状态信息:

[H3C]display ssh server status

如果是SSH server:Disable

那么需要开启ssh服务

[H3C]ssh server enable

四、创建ssh用并赋予权限

注意:建立不同用户,级别也不同,level3是最高权限,0是最低权限

1、在用户使用SSH登录交换机时,交换机对所要登录的用户使用密码对其进行身份验证

生成RSA和DSA密钥对

[H3C]public-key local create rsa

[H3C]public-key local create dsa

注意:

(1)虽然一个客户端只会采用DSA和RSA公共密钥算法中的一种来认证服务器,但是由于不同客户端支持的公共密钥算法不同,为了确保客户端能够成功登录服务器,建议在服务器上生成DSA和RSA两种密钥对。

(2)如果创建后,交换机重启后依然存在。

2、设置用户接口上的认证模式为AAA,并让用户接口支持SSH协议

[H3C]user-interface vty 0 4

[H3C-ui-vty0-4]authentication-mode scheme

注意:

如果在该用户界面上配置支持的协议是SSH,为确保登录成功,请务必配置登录用户界面的认证方式为authentication-mode scheme(采用AAA认证)。

[H3C-ui-vty0-4]protocol inbound ssh

3、创建用户

系统配置模式下:

[H3C]local-user cdc_admin

4、创建密码

[H3C-luser-cdc_admin]password cipher 密码

5、定义登录协议

[H3C-luser-cdc_admin]service-type ssh

6、创建用户级别

[H3C-luser-cdc_admin]authorization-attribute level 3

7、配置SSH用户client001的服务类型为Stelnet,认证方式为password认证。(此步骤可以不配置)

[H3C]ssh user cdc_admin service-type stelnet authentication-type password

8、备份配置信息

备份配置信息防止重启后丢失

<H3C>save

五、客户端验证登录信息

1、用SCRT正常连接即可

时间: 2024-08-03 21:17:06

交换机配置ssh密码验证登录方式的相关文章

centos6.5中部署Zeppelin并配置账号密码验证

centos6.5中部署Zeppelin并配置账号密码验证1.安装JavaZeppelin支持的操作系统如下图所示.在安装Zeppelin之前,你需要在部署的服务器上安装Oracle JDK 1.7或以上版本, 并配置好相应的JAVA_HOME环境变量.以CentOS为例,具体操作过程如下: a)下载并安装jdk-8u111-linux-x64.rpm # rpm -ivh jdk-8u111-linux-x64.rpm b)配置环境变量.在/etc/profile文件结尾添加: export

SSH密码加密登录

实验要求:R1 用SSH远程登录到R2 2.分别进入R1与R2 的f/0接口,配ip地址 R1的ip地址为192.168.1.1/24 R2的ip地址为192.168.1.2/24 (1)建立路由器的账号与密码 (2)为路由器配置一域名 (3)生成一个rsa算法的密钥,密钥为1024 接下来做一个特权模式密 以上就ssh密码加密登录,写的不好的地方,请大家多多建议,谢谢

Hadoop用户配置ssh免密登录

一般生产环境 Hadoop组件都是由hadoop用户来启动,首先需要配置hadoop用户ssh免密登录 1.创建Hadoop用户 [[email protected] ~]# useradd hadoop [[email protected] ~]# id hadoop uid=1102(hadoop) gid=1102(hadoop) groups=1102(hadoop) [[email protected] ~]# passwd hadoop Changing password for u

ssh两种登录方式

ssh是什么? 允许实现对远程系统经验证地加密安全访问. ssh的服务登录验证方式: 用户/口令 基于密钥 基于用户和口令登录验证: 1.客户端发起ssh请求,服务器会把自己的公钥发送给用户 2.用户会根据服务器发来的公钥对密码进行加密 3.加密后的信息回传给服务器,服务器用自己的私钥解密,如果密码正确,则用户登录成功 基于密钥的登录方式: 1.首先在客户端生成一对密钥(ssh-keygen) 2.并将客户端的公钥ssh-copy-id 拷贝到服务端 3.当客户端再次发送一个连接请求,包括ip.

华为交换机配置consol密码及vty密码

# 以登录用户界面的认证方式为密码认证,密码为[email protected]为例,配置如下. <HUAWEI> system-view [HUAWEI] user-interface console 0 [HUAWEI-ui-console0] authentication-mode password [HUAWEI-ui-console0] set authentication password cipher [email protected] [HUAWEI-ui-console0] 

sshpass: 用于非交互的ssh 密码验证

ssh登陆不能在命令行中指定密码,也不能以shell中随处可见的,sshpass 的出现,解决了这一问题.它允许你用 -p 参数指定明文密码,然后直接登录远程服务器. 它支持密码从命令行,文件,环境变量中读取 $> sshpass -h Usage: sshpass [-f|-d|-p|-e] [-hV] command parameters -f filename Take password to use from file -d number Use number as file descr

linux(十)配置ssh免密登录实现

知道ssh的朋友应该知道它是用来干什么的,如果你不知道什么是ssh远程登录的话,可以去看一下我的上一篇博客,关于linux的网络基础的知识.备注:ssh是用于远端登入.执行ssh指令开启终端机阶段作业,并登入远端主机. 一.ssh远程登录 今天要和大家说的是,当我们一台客户机要远程登录到服务器的时候,输入密码才能登录成功. 过程流程图: 所以我们在想能不能我们不需要输入密码,直接使用ssh 用户名@服务器ip就可以登录呢? 二.ssh免密登录原理 看到这个图可能大家有一点蒙逼.我给大家解释一下.

Xshell配置SSH秘钥登录

秘钥生成 生成公钥 工具 -> 新建用户秘钥生成向导 -> 下一步 -> 点击下一步,输入密码: 点击下一步 点击保存为文件,完成. 生成私钥 工具 -> 用户秘钥管理者 选中秘钥类型 -> 导出 保存,输入之前设置的秘钥保护密码,生成私钥 至此,生成了一对 公钥-私钥 对. 在服务器上添加公钥权限 上传公钥到服务器的/root/.ssh目录下 执行命令cat id_rsa_2048.pub >> authorized_keys 与 chmod 600 autho

十一、配置ssh免密登录(单机)

1.由于设置ssh免密登录不能修改ip,所以确保主机名和IP地址映射2.ll查看根目录下有没有其他之前设置的.ssh文件,有则要删除rm -rf .ssh/3.获取公钥ssh-keygen -t rsa 其中RSA是一种加密方法4.进入生成的.ssh 文件目录,两个文件,id_rsa是私钥,id_rsa.pub是公钥输入 more id_rsa即可查看私钥5.输入 cat ~/.ssh/id_rsa.pub >>~/.ssh/authorized_keys在.ssh下生成新授权信息文件,cat