h3c交換機配置ssh密碼驗證登入方式
一、背景:
1、由於PC機串列埠不支援熱插拔,請不要在交換機帶電的情況下,將串列埠插入或者拔出PC機。當連線PC和交換機時,請先安裝配置電纜的DB-9端到PC機,再連線RJ-45到交換機;在拆下時,先拔出RJ-45端,再拔下DB-9端。
2、恢復出廠設定的交換機
<H3C>reset saved-configuration
3、重啟裝置
必須重啟才能生效
二、VLAN配置
1、刪除vlan
系統模式下:undo vlan ID號
2、建立vlan
[H3C]vlan 100
3、把埠新增到vlan裡面
[H3C-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/16
4、同理建立vlan200、vlan300
分別把埠新增到valn裡
[H3C-vlan200]port GigabitEthernet 1/0/17 to GigabitEthernet 1/0/32
[H3C-vlan300]port GigabitEthernet 1/0/33 to GigabitEthernet 1/0/44
注意:預設所有的埠都在vlan1,此裝置剩餘口都在vlan1中。
5、給VLAN配置管理地址
[H3C]interface Vlan-interface 100
[H3C-Vlan-interface100]ip address 192.168.5.189 255.255.255.0
三、開啟ssh管理
系統配置模式下:
檢視ssh狀態資訊:
[H3C]display ssh server status
如果是SSH server:Disable
那麼需要開啟ssh服務
[H3C]ssh server enable
四、建立ssh用並賦予許可權
注意:建立不同使用者,級別也不同,level3是最高許可權,0是最低許可權
1、在使用者使用SSH登入交換機時,交換機對所要登入的使用者使用密碼對其進行身份驗證
生成RSA和DSA金鑰對
[H3C]public-key local create rsa
[H3C]public-key local create dsa
注意:
(1)雖然一個客戶端只會採用DSA和RSA公共金鑰演算法中的一種來認證伺服器,但是由於不同客戶端支援的公共金鑰演算法不同,為了確保客戶端能夠成功登入伺服器,建議在伺服器上生成DSA和RSA兩種金鑰對。
(2)如果建立後,交換機重啟後依然存在。
2、設定使用者介面上的認證模式為AAA,並讓使用者介面支援SSH協議
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode scheme
注意:
如果在該使用者介面上配置支援的協議是SSH,為確保登入成功,請務必配置登入使用者介面的認證方式為authentication-mode scheme(採用AAA認證)。
[H3C-ui-vty0-4]protocol inbound ssh
3、建立使用者
系統配置模式下:
[H3C]local-user cdc_admin
4、建立密碼
[H3C-luser-cdc_admin]password cipher 密碼 //忘記密碼,可以通過console埠連線,然後通過該命令來修改密碼
5、定義登入協議
[H3C-luser-cdc_admin]service-type ssh
6、建立使用者級別
[H3C-luser-cdc_admin]authorization-attribute level 3
7、配置SSH使用者client001的服務型別為Stelnet,認證方式為password認證。(此步驟可以不配置)
[H3C]ssh user cdc_admin service-type stelnet authentication-type password
8、備份配置資訊
備份配置資訊防止重啟後丟失
<H3C>save
感謝作者:火頭一號
原文連結:http://blog.51cto.com/zhangshuai2010/2054012