1. 程式人生 > >cisco TELNET、SSH 、AAA 設定

cisco TELNET、SSH 、AAA 設定

                                            cisco  TELNETSSH AAA 設定

 

1.    telnet       基於TCP協議  23

 A 方法一:只使用密碼即可登入:

Switch(config)#enable password 123456                              

設定特權密碼

Switch(config)#line vty 0 4

Switch(config-line)#password 123456           設定登入密碼

Switch(config-line)#login                    允許登入

image.png

                                             

Switch(config-line)#exit

 B 方法二:只允許使用使用者名稱和密碼登入:

Switch(config)#username admin privilege 5 password 123456     新增使用者名稱密碼

Switch(config)#enable password 123456                                       設定特權密碼

Switch(config)#line vty 0 4                使用0至4的虛擬遠端

Switch(config-line)#login local            允許本地使用者登入

Switch(config-line)#transport input  telnet      允許接入telnet連線

Switch(config-line)#exit

 

image.png

 

 

 C  ACL限制:

 

image.png

上圖沒限制前所有客戶端都可以訪問

 

Switch(config)#line vty 0 4

Switch(config-line)#login local

Switch(config-line)#access-class 100 in                                                  在入方向呼叫ACL

Switch(config)#access-list 100 permit ip host 192.168.20.254 any         表示只允許20.254訪問

 

限制後驗證:

image.png

允許192.168.20.254 telnet驗證:

image.png


2.    SSH  基於tcp 協議  22

 

例如:

Switch(config)#hostname sw1                    設定裝置名稱

sw1(config)#ip domain-name test.com                新增域名名稱

sw1(config)#ip ssh time-out 30                        超時時間為30秒

sw1(config)#ip ssh version 2                       啟用SSH版本2

sw1(config)#ip ssh authentication-retries 2               允許連線嘗試次數

sw1(config)#crypto key generate rsa                    生成金鑰

The name for the keys will be: sw1.test.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

 

How many bits in the modulus [512]: 1024             設定金鑰長度

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

 

sw1(config)#user

*?? 4 23:57:37.321: %SSH-5-ENABLED: SSH 1.99 has been enabled

sw1(config)#username admin password 123456     新增使用者和密碼

sw1(config)#line vty 0 4             開啟vty遠端

sw1(config-line)#login local              設定只允許本地使用者訪問

sw1(config-line)#transport input ssh         設定允許SSH訪問

sw1(config-line)#transport output telnet      設定允許telnet其他裝置

sw1(config-line)#exit

 

 

驗證:

image.png

 

ps:

Router(config)#security passwords min-length  8

     # 設定登入enable、使用者密碼的最短長度為8位,範圍(0- -16)

<0-16> Minimum length of all user/enable passwords

Router(config)#login block-for 60 attempts 3 within 30 

            # 30秒內輸錯3次密碼將等待60秒後才能再次登入

 

Router(config)#login on-failure log     # 將登入失敗的資訊記錄在log中

Router(config)#login on-success log     # 將登入成功的資訊記錄在log中

 

 

 3.   使用AAA方式認證登入

 

R1(config)#aaa new-model  # 啟用AAA認證

 

R2(config)#aaa authentication ?                

enable    Set authentication lists for enable

               #對使用enable命令進入特權模式時進行認證

login     Set authentication lists for logins.  

              #當有登入連線時進行認證

ppp       Set authentication lists for ppp.

                 #對基於PPP協議的一些網路應用進行認證

 

格式: aaa authentication  動作 列表名 認證型別

 

R2(config)#aaa authentication login test  local  # 使用本地資料庫認證

R2(config)#enable secret 12345           # 特權密碼

R2(config)#username qq privilege 15 secret 5 1234 # 建立本地使用者

R2(config)#line vty 0 1                  # 使用0 1虛擬遠端

R2(config-line)#login authentication test      # 啟用test 認證

 

R2#show aaa local user lockout           #檢視被鎖定使用者命令

Local-user Lock time

admin 00:14:40 UTC ?? ?? 01 1993

admin 00:14:40 UTC ?? ?? 01

 

R2#clear aaa local user lockout username admin   #清除鎖定使用者命令