Cisco Router SSH配置

简单本地认证:

(config)#username admin password cisco    //建立用户admin密码为cisco的本地用户(默认权限等级为1)
(config)#line vty 0 4
(config-line)#login local        //调用本地认证
//以上方法配置之后,远程登录后默认进入的是用户模式">",需要提供en密码才能进入“#”
(config)#username admin privilege 15 password cisco        //建立权限等级为15的用户admin
//用此方法设置之后,远程登录后可直接进入特权模式"#",无需再提供en密码

AAA本地认证:

(config)#username admin privilege 15 password cisco        //建立权限等级为15的用户admin
(config)#aaa new-model        //开启aaa本地验证
(config)#aaa authentication login default local         //调用local用户名和密码认证,包括console口也可调用local来认证
(config)#aaa authorization exec default local       //可选
(config)#aaa authorization network default local      //可选
(config)#aaa session-id common    //可选
 【启用本地验证后,所有登陆线路[ssh/telnet/console]访问均可调用本地用户名密码,忽略线路单独设置的密码】
(config)#line vty 0 4
(config-line)#login authentication default    //调用本地认证
时间: 2024-08-06 09:57:16

Cisco Router SSH配置的相关文章

cisco+H3C交换机SSH配置实例

Cisco交换机+H3C交换机SSH配置(cisco关闭Telnet) Cisco交换机 进入交换机配置模式: a)        CoreSW#configure terminal 配置交换机名称: a)        CoreSW(config)#hostname CoreSW(可选配置). 配置domain-name: a)        CoreSW(config)#ip domain-namexxxxx.com(名称按自己要求而定). 配置登录用户和密码(如有本地用户可不创建). a)

CIsco动态路由配置之EIGRP

Cisco配置动态路由,可以使用EIGRP(增强型内部网关路由选择协议)进行配置 EIGRP支持: 快速收敛:使用DUAL(弥散更新算法)来实现快速收敛. 带宽的有效利用:发送部分.增量的路由更新而不是发送整个路由表,从而实现带宽的有效利用. 支持多个网络层协议:使用独立于协议的模块(PDM)来支持IP,IPX,Appletalk等协议. 支持VLSM(变长子网掩码)和CIDR(无类域间路由) 思路:分别配置各个路由器的端口IP 使用EIGRP 在各自路由器配置所属的网段 R1#CONF T E

cisco冗余GETVPN配置实例

GCKS(config)#do show run Building configuration... Current configuration : 3260 bytes ! upgrade fpd auto version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname GCKS ! boot-st

Cisco路由器SSH登录

 当我们使用telnet登录到设备时,用户名和密码是采用明文的方式传输的,为了保证数据的安全,建议采用SSH的方式登录设备.以下就是Cisco路由器SSH的配置: 1. 配置hostname和domain-name R1(config)#hostname R1 R1(config)#ip domain-name frame.com 2. 产生密钥,这里产生的是1024位的密钥,密钥长度范围为360-2048 R1(config)#crypto key generate rsa general-k

PPTP VPN在Cisco Router上的应用二:PPTP扩展实验

本文继续上一篇关于PPTP VPN的实验. 拓扑图依旧使用上次的拓扑,配置不变.读者需要在上一篇博文的基础上来阅读本文. 拓扑图如下: 本博文关于PPTP的实验包括以下内容: 实验1:基本的PPTP Server配置和Client配置(WinXP和Win7) 实验2:使用不加密的PPTP配置 实验3:使用PAP或CHAP认证的PPTP配置 实验4:PPTP问题1:TCP1723被阻止导致无法拨通 实验5:GRE防火墙检测和PAT转换问题 实验6:综合实验1:PPTP在实际工程的应用 实验7:综合

Cisco路由器安全配置

CISCO路由器安全配置 一.           路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案. 2,对于远程访问路由器,建议使用访问控制列表和高强度的密码控制. 3,严格控制CON端口的访问,给CON口设置高强度的密码.4,如果不使用AUX端口,则禁止这个端口.默认是未被启用.禁止命令为: Router(Config)#line aux 0 Router(Config-line)#transport input none Router(Config

CISCO路由器基本配置

CISCO路由器的配置模式 配置模式 提示符 进入命令 说明 用户模式 Route> 用户模式是路由器启动时的缺省模式,提供有限的路由器访问权限,允许执行一些非破坏性的操作,如查看路由器的配置参数,测试路由器的连通性等,但不能对路由器配置做任何改动. 特权模式 Route# enable 特权模式可以使用所有的配置命令,在特权模式下,还可以进入到全局模式. 全局模式 Route(config)# config terminal 是路由器的最高操作模式,可以设置路由器上的运行的硬件和软件的相关参数

SSH配置环境都正常,但是每次执行到Action中的方法时就中断了,而且不报任何错误

SSH配置环境都正常,但是每次执行到Action中的方法时就不执行课,而且不报任何错误.Action中的方法封装的是业务层,业务层封装DAO层,检查了一天才发现错误在哪. 在applicationContext.xml中报了一个异常,如: Multiple annotations found at this line: - Exception 'com/dao/StudentDAO : Unsupported major.minor version 51.0' - Exception 'com/

Cisco 2960保存配置到本地,其他思科路由和交换系列同样适用

还是一台Cisco 2960坏了,但是没有管理人员,也没有之前配置,虽然2960很简单,但是连VLAN什么的信息都没有怎么搞啊,于是挨个询问大致了解VLAN的划分后,配了上去,客户也没反应什么问题,应该是没配错了,但是为了下次麻烦给客户做了个备份. 虽然是2960,但是在3560.3700.4500.6500.1800.2800.3800等系列我都试过,同等适用. (1)你本机要接到交换机,记得交换机配置管理IP地址:192.168.117.11: (2)要是直连交换机的话,本机和交换机必须在同