交换机登录

cisco交换机

router(config)#enable secret 密码 -> 这个密码是进入特权模式的密码,是一定要的
router(config)#line vty 0 4
router(config-line)password 密码 ->这个密码是telnet密码
router(config-line)login。

H3C交换机

console口登录方式

system-view

use-interface aux 0 进入AUX用户界面视图

authentication-mode password  配置通过AUX用户界面登录交换机的用户进行Password认证

set authenticetion password simple 123456 配置用户的认证口令为明文显示 123456

user privilege level 2 配置通过AUX用户既然面登陆后可以访问的命令级别为2级

speed 19200 配置AUX用户界面使用的波特率为19200bit/s

screen-length 30  配置AUX用户界面终端屏幕可显示30行命令

history-command max-size 20 配置AUX用户界面历史命令缓冲区可存放20条命令

idle-timeout  6 配置AUX用户界面的超时时间为6分钟

console口登录guest

system-view

local-user guest

password simple 123456

service-type terminal level 2

quit

use-interface aux 0

idle-timeout 6

telnet登录方式

配置telnet登陆的ip地址

system-view

interface 1

ip address 192.168.0.124 255.255.255.0

进入用户界面试图

user-interface vty 0 4

配置本地或远端用户名加密码

authentication-mode scheme

配置登陆用户的级别为最高级别3(缺省级别为1)

user privilege level 3

添加telnet管理用户用户类型为telnet 用户名为 jian 密码123456

local-uer jian

service-type telnet level 3

password simple 123456

时间: 2024-08-30 06:38:27

交换机登录的相关文章

配置路由器、交换机登录密码

一.简介 路由器配置console密码和交换机一致,为了设备的安装性的提高配置路由器.交换机的登录密码,特权密码,是有所安全的,下面是具体的配置密码过程:喜欢记得关注我,后期继续更新. 二.配置console密码 switch (config) # line console 0 switch(config-line) # password cisco switch(config-line) # login 配置特权模式密码: switch(config) # enable password ci

华为-H3C交换机登录权限控制

华为-H3C:登陆权限控制: 通过源ip控制登陆用户,该策略配置后,只允许acl内的IP访问该设备 1.  [9F-3600V2-EI-jifang]acl number 2500 match-order config   建立基本acl规则 2.  [9F-3600V2-EI-jifang-acl-basic-2500]dis th                编写规则 # acl number 2500 rule 1 permit source 192.168.1.2 0 rule 2 p

交换机的登录

1交换机登录 交换机的登录主要包括通过console口登陆,通过telnet登录,通过web网管登陆 1 .1通过console口登录交换机 pc机的串口通过配置电缆与设备的console口连接.先要求用户能够通过设备的console 口登录到交换机,并且下次通过console口登录时需要本地认证. 配置思路 缺省情况下,用户通过console口登陆,认证方式为none即不需要验证,因此 只需要用户终端的通信参数配置和交换机console口的缺省配置保持一致,就能通过console 登录到交换机

cisco(思科)交换机配置篇【二】

上一篇给大家讲到了cisco交换机的基本操作命令,趁端午节放假前,把cisco交换机的简单配置分享一下并预祝一下各位"端午节快乐"!Ok,要进行交换机的配置,首先就得进入交换机的全局配置模式,在成功连接交换机并且登陆成功进入特权模式下 1.输入进入全局配置模式: switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# switch(con

python多线程自动备份华为H3C交换机配置和LOG

之前试过用expect结合bash脚本备份交换机LOG,但由于是串行执行,设备很多的情况下耗时太长,而且经常出错导致备份不完整.于是在网上找python多线程处理的相关文章,但基本都是基于tftp备份当时运行的配置文件,不能根据自定义巡检命令取得返回结果,我想要的是类似SECURECRT下用.vbs脚本备份的效果,所以根据网上一些例子做了这个备份脚本.由于是多线程执行,所以执行时长决定于最多配置的那台设备的命令运行时长. [[email protected] shell]# cat /etc/r

cisco(思科)交换机配置篇【两】

上一页大家津津乐道cisco基本操作命令开关,而端午假期,该cisco简单的开关配置,并希望请您分享"端午节快乐"!Ok,配置交换机,首先,你必须进入全局配置模式Switch,在成功连接开关和着陆成功进入特权模式 1.进入全局配置模式: switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# switch(config)# switch(

Java 通过telnet协议 操作远程交换机

/**  *@date 2015年2月4日 下午3:15:13  *@author XUQIANG  *@filename TelnetConnection.java  *@package com.merit.monitor.device.parameter.sdk  */ package com.merit.monitor.device.parameter.sdk; import java.io.BufferedReader; import java.io.IOException; impor

Cisco ISE + Windows Server 2008 实验

实验说明:此实验参考生产环境中某部分环境搭建而成,此环境Windows Server 2008用于登录用户.MAC等账号的认证,Cisco ISE用于认证授权等,无线部分利用VMWLC + Cisco 1702AP测试测试.因为为实验环境,整体网络架构所有节点为单点:Cisco ISE部分功能没有应用上,如测试PC端的补丁.防毒补丁.设备认证等(此部分在生产环境上实施),下图为此实验的网络架构图. Windows AD:  172.16.1.199 Cisco VMISE: 172.16.1.1

AAA功能部署和测试----麒麟开源堡垒机功能篇之二

AAA服务器在网络管理方面主要用于服务器.网络设备的认证,比如我们常用的CISCO ACS系统,通过 AAA服务器可以把登录设备的帐号统一到AAA系统上进行管理! 另外AAA系统还可以授权记帐,TACACS协议可以限制用户登录设备的级别.可执行的命令,但是RADIUS协议只能限制用户登录的级别,RADIUS协议没有CMD属性,无法限制命令. 堡垒机一般又叫小4A,是集认证.授权.审计.分析与一体的安全设备,我前期测试过多个厂商的堡垒机部分堡垒机有3A功能,这样的好处是可以把网络设备的帐号集中管理