當前位置:首頁 » 數據倉庫 » 華三3600如何配置ssh
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

華三3600如何配置ssh

發布時間: 2022-05-30 16:53:42

❶ H3C S3600的三層交換機,配置了遠程登陸,在同一個網段里可以遠程登陸,換個網段就不行了,求高手指導!!

首先 你要生成秘鑰public-key local create rsa 再打開ssh server enable再客戶端登錄用戶界面的認證方式為AAA認證 user-interface vty 0 4 設置Switch上遠程用戶登錄協議為SSH 創建本地用戶client001,並設置用戶訪問的命令級別為3 local-user client001
password simple aabbcc
service-type ssh
authorization-attribute level 3
就可以了

❷ 華為交換機遠程配置ssh

用戶通過 STelnet 登錄系統進行ssh登錄。 創建SSH用戶,並配置相應的許可權 。 local-user huawei service-type administrator ssh password simple 3com 。 local-user adm service-type operator ssh password simple adm 。 # 設置系統所支持

❸ 華三S3600 V2和華三S3600交換機

可能是默認就開啟了ssh服務,其他配置項:
1、本地用戶下服務類型允許了ssh
2、本地公鑰創建public-key local
3、指定登陸用戶和模式
ssh user () authentication-type password
ssh user r()service-type stelnet
4、在vty介面下允許ssh協議
protocol inbound ssh
上面4點可能是需要配置的,如果都有配置應該就沒問題了。

❹ ssh怎麼連接h3c圖解

首先你要設置管理ip地址:1.路由器的管理ip,其實路由器的介面下和回環口都能當作管理地址使用,前提是路由可達。2.交換機。三層交換機上配置的vlanip都可以用作管理地址。如果是二層交換機的話,需要配置vlanip地址,一般華三二層交換只能配置一個管理ip。一般我們用vlan1加管理ip。命令如下:Intvlan1ipaddxxxxxxxxx然後在本地用戶設置管理用戶名和密碼:loca-useradminuser-intvty04authsch如果需要進行ssh的登陸,自己查資料去,我忘了

❺ 如何利用華為交換機配置SSH登錄

配置思路

採用如下的思路配置用戶通過

STelnet

登錄系統:

1.

配置

SSH

伺服器管理網口的

IP

地址。

2.

SSH

伺服器端生成本地密鑰對,實現在伺服器端和客戶端進行安全地數據交互。

3.

配置

SSH

伺服器端的

VTY

用戶界面。

4.

配置

SSH

用戶,包括認證方式,用戶名和密碼。

5.

SSH

伺服器端使能

STelnet

伺服器功能以及配置用戶的服務類型。

數據准備

為完成此配置例,需准備如下的數據:

lSSH

伺服器管理網口的

IP

地址。

lSSH

用戶的認證方式為

password

,用戶名為「

client001

,密碼為「

huawei

lclient001

的用戶級別為

3

lSSH

伺服器端的

IP

地址為

10.137.217.223

操作步驟

步驟

1

配置登錄地址

<HUAWEI>system-view

[~HUAWEI]sysnameSSHServer

[~HUAWEI]commit

[~SSHServer]interfacegigabitethernet0/0/0

[~SSHServer-GigabitEthernet0/0/0]undoshutdown

[~SSHServer-GigabitEthernet0/0/0]ipaddress10.137.217.225255.255.0.0

[~SSHServer-GigabitEthernet0/0/0]commit

[~SSHServer-GigabitEthernet0/0/0]quit

步驟

2

在伺服器端生成本地密鑰對

[~SSHServer]rsalocal-key-paircreate

Thekeynamewillbe:SSHServer_Host

Therangeofpublickeysizeis(512~2048).

NOTE:Ifthekeymolusisgreaterthan512,

Itwilltakeafewminutes.

Inputthebitsinthemolus[default=512]:

輸入

1000,

注意該值需要大於

768

否則用

ssh

登錄時會出現下面的錯誤,

但是指導書中沒寫

明白。

步驟

3

在伺服器端配置

VTY

用戶界面

[~SSHServer]user-interfacevty04

[~SSHServer-ui-vty0-4]authentication-modeaaa



[~SSHServer-ui-vty0-4]protocolinboundssh

[~SSHServer-ui-vty0-4]commit

VRP

[~SSHServer-ui-vty0-4]quit

說明

若配置登錄協議為

SSH

,則

VRP

設備將自動禁止

Telnet

功能。

步驟

4

在伺服器端配置

SSH

用戶的用戶名和密碼

[~SSHServer]aaa

[~SSHServer-aaa]local-

[~SSHServer-aaa]local-userclient001level3

[~SSHServer-aaa]local-userclient001service-typessh

[~SSHServer-aaa]commit

[~SSHServer-aaa]quit

步驟

5

使能

STelent

功能,並配置用戶的服務類型為

STelnet

[~SSHServer]stelnetserverenable

[~SSHServer]sshauthentication-typedefaultpassword

[~SSHServer]commit

❻ 關於H3C交換機/路由器 手工配置公鑰的問題,急~~~在線等

下面這個例子講的比較詳細,需要通過工具造成公鑰,就不會出現公鑰文件的格式問題了,然後上傳到交換機或者路由器中使用也就不會有問題了,因為(密鑰對)公鑰和私鑰是需要成對使用才可以的。

H3C S3100交換機SSH登錄配置公鑰+密碼認證
[S3100-SI]public-key local create rsa //生成本地RSA密鑰對

[S3100-SI]local-user h3c

[S3100-SI-luser-h3c]password cipher h3c

[S3100-SI-luser-h3c]service-type ssh level 3 //創建本地用戶服務類型為ssh

下面用puttygen生成rsa密鑰對,將公鑰和私鑰文件保存,同時將公鑰文件名gongyao的文件上傳到交換機中,接著進行如下配置

[S3100-SI]public-key peer xx import sshkey gongyao

//從文件gongyao中導入putty生成的公鑰且命名為xx

[S3100-SI]ssh user h3c assign publickey xx //設置ssh用戶h3c的公鑰為xx

[S3100-SI]ssh user h3c service-type stelnet //設置ssh用戶h3c登錄類型為stelnet

[S3100-SI]ssh user h3c authentication-type password-publickey

//設置ssh用戶h3c的驗證類型為公鑰加密碼驗證

此時,打開putty,在其中ssh菜單下的auth中導入之前由puttygen生成的私鑰文件,在session選項卡中輸入交換機的IP地址,選擇類型為ssh即可ssh登錄到交換機中。

❼ h3c交換機s5600怎樣開啟ssh

(1)
配置SSH伺服器
#
生成RSA密鑰對。
<Switch>
system-view
[Switch]
public-key
local
create
rsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++
++++++++++++++
+++++
++++++++
#
生成DSA密鑰對。
[Switch]
public-key
local
create
dsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++
#
啟動SSH伺服器。
[Switch]
ssh
server
enable
#
配置VLAN介面1的IP地址,客戶端將通過該地址連接SSH伺服器。
[Switch]
interface
vlan-interface
1
[Switch-Vlan-interface1]
ip
address
192.168.1.40
255.255.255.0
[Switch-Vlan-interface1]
quit
#
設置SSH客戶端登錄用戶界面的認證方式為AAA認證。
[Switch]
user-interface
vty
0
4
[Switch-ui-vty0-4]
authentication-mode
scheme
#
設置Switch上遠程用戶登錄協議為SSH。
[Switch-ui-vty0-4]
protocol
inbound
ssh
[Switch-ui-vty0-4]
quit
#
創建本地用戶client001,並設置用戶訪問的命令級別為3。
[Switch]
local-user
client001
[Switch-luser-client001]
password
simple
aabbcc
[Switch-luser-client001]
service-type
ssh
[Switch-luser-client001]
authorization-attribute
level
3
[Switch-luser-client001]
quit
#
配置SSH用戶client001的服務類型為Stelnet,認證方式為password認證。(此步驟可以不配置)
[Switch]
ssh
user
client001
service-type
stelnet
authentication-type
password

❽ 華為及H3C設備 SSH配置命令

cisco.&.h3c交換機配置與管理完全手冊
你去網店去看看,這本書的目錄,如果確認需要,我可以發給你這本書的掃描件,電子版。只是有點大,1g多點。
其他的,也就是全系列手冊,思科、華為、h3c我有近100g,你想我怎麼傳給你。

怎麼配置SSH

這個有版本要求的 IOS 12.0以上且K9 的才可以1定義用戶 user mize pass [email protected] 2 定義域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密鑰 crypto key generate rsa molus 2048 執行結果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4設置ssh超時時間 ip ssh time 120 5設置一個認證強度 ip ssh authentication ? Number of authentication retries

❿ h3c交換機怎麼允許ssh登錄

(1)進入系統視圖。
system-view
(2) 生成本地密鑰對。
(非 FIPS 模式)
public-key local create { dsa | ecdsa [ secp192r1 | secp256r1 | secp384r1
| secp521r1 ] | rsa } [ name key-name ]
(FIPS 模式)
public-key local create { dsa | ecdsa [ secp256r1 | secp384r1 | secp521r1 ]
| rsa } [ name key-name ]
(3) 開啟SSH 伺服器功能。
ssh server enable
預設情況下,SSH 伺服器功能處於關閉狀態。
(4) (可選)建立SSH 用戶,並指定SSH 用戶的認證方式。
ssh user username service-type stelnet authentication-type password
(5) 進入VTY 用戶線或VTY 用戶線類視圖。
􀁻 進入 VTY 用戶線視圖。
line vty first-number [ last-number ]
􀁻 進入 VTY 用戶線類視圖。
line class vty
(6) 配VTY 用戶線的認證方式為scheme 方式。
(非 FIPS 模式)
authentication-mode scheme
預設情況下,VTY 用戶線的認證方式為password 方式。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
3-11
(FIPS 模式)
authentication-mode scheme
預設情況下,VTY 用戶線的認證方式為scheme 方式。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(7) (可選)配置VTY 用戶線支持的SSH 協議。
(非 FIPS 模式)
protocol inbound { all | ssh | telnet }
預設情況下,設備同時支持Telnet 和SSH 協議。
本配置將在用戶下次使用該用戶線登錄時生效。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(FIPS 模式)
protocol inbound ssh
預設情況下,設備支持SSH 協議。
本配置將在用戶下次使用該用戶線登錄時生效。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(8) (可選)配置SSH 方式登錄設備時,同時在線的最大用戶連接數。
aaa session-limit ssh max-sessions
預設情況下,SSH 方式登錄同時在線的最大用戶連接數為32。
配置本命令後,已經在線的用戶連接不會受到影響,只對新的用戶連接生效。如果當前在線
的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。
關於該命令的詳細描述,請參見「安全命令參考」中的「AAA」。
(9) (可選)退回系統視圖並配置VTY 用戶線的公共屬性。
a. 退回系統視圖。
quit