❶ H3C S3600的三層交換機,配置了遠程登陸,在同一個網段里可以遠程登陸,換個網段就不行了,求高手指導!!
首先 你要生成秘鑰public-key local create rsa 再打開ssh server enable再客戶端登錄用戶界面的認證方式為AAA認證 user-interface vty 0 4 設置Switch上遠程用戶登錄協議為SSH 創建本地用戶client001,並設置用戶訪問的命令級別為3 local-user client001
password simple aabbcc
service-type ssh
authorization-attribute level 3
就可以了
❷ 華為交換機遠程配置ssh
用戶通過 STelnet 登錄系統進行ssh登錄。 創建SSH用戶,並配置相應的許可權 。 local-user huawei service-type administrator ssh password simple 3com 。 local-user adm service-type operator ssh password simple adm 。 # 設置系統所支持
❸ 華三S3600 V2和華三S3600交換機
可能是默認就開啟了ssh服務,其他配置項:
1、本地用戶下服務類型允許了ssh
2、本地公鑰創建public-key local
3、指定登陸用戶和模式
ssh user () authentication-type password
ssh user r()service-type stelnet
4、在vty介面下允許ssh協議
protocol inbound ssh
上面4點可能是需要配置的,如果都有配置應該就沒問題了。
❹ ssh怎麼連接h3c圖解
首先你要設置管理ip地址:1.路由器的管理ip,其實路由器的介面下和回環口都能當作管理地址使用,前提是路由可達。2.交換機。三層交換機上配置的vlanip都可以用作管理地址。如果是二層交換機的話,需要配置vlanip地址,一般華三二層交換只能配置一個管理ip。一般我們用vlan1加管理ip。命令如下:Intvlan1ipaddxxxxxxxxx然後在本地用戶設置管理用戶名和密碼:loca-useradminuser-intvty04authsch如果需要進行ssh的登陸,自己查資料去,我忘了
❺ 如何利用華為交換機配置SSH登錄
配置思路
採用如下的思路配置用戶通過
STelnet
登錄系統:
1.
配置
SSH
伺服器管理網口的
IP
地址。
2.
在
SSH
伺服器端生成本地密鑰對,實現在伺服器端和客戶端進行安全地數據交互。
3.
配置
SSH
伺服器端的
VTY
用戶界面。
4.
配置
SSH
用戶,包括認證方式,用戶名和密碼。
5.
在
SSH
伺服器端使能
STelnet
伺服器功能以及配置用戶的服務類型。
數據准備
為完成此配置例,需准備如下的數據:
lSSH
伺服器管理網口的
IP
地址。
lSSH
用戶的認證方式為
password
,用戶名為「
client001
」
,密碼為「
huawei
」
。
lclient001
的用戶級別為
3
。
lSSH
伺服器端的
IP
地址為
10.137.217.223
。
操作步驟
步驟
1
配置登錄地址
<HUAWEI>system-view
[~HUAWEI]sysnameSSHServer
[~HUAWEI]commit
[~SSHServer]interfacegigabitethernet0/0/0
[~SSHServer-GigabitEthernet0/0/0]undoshutdown
[~SSHServer-GigabitEthernet0/0/0]ipaddress10.137.217.225255.255.0.0
[~SSHServer-GigabitEthernet0/0/0]commit
[~SSHServer-GigabitEthernet0/0/0]quit
步驟
2
在伺服器端生成本地密鑰對
[~SSHServer]rsalocal-key-paircreate
Thekeynamewillbe:SSHServer_Host
Therangeofpublickeysizeis(512~2048).
NOTE:Ifthekeymolusisgreaterthan512,
Itwilltakeafewminutes.
Inputthebitsinthemolus[default=512]:
輸入
1000,
注意該值需要大於
768
,
否則用
ssh
登錄時會出現下面的錯誤,
但是指導書中沒寫
明白。
步驟
3
在伺服器端配置
VTY
用戶界面
[~SSHServer]user-interfacevty04
[~SSHServer-ui-vty0-4]authentication-modeaaa
[~SSHServer-ui-vty0-4]protocolinboundssh
[~SSHServer-ui-vty0-4]commit
VRP
[~SSHServer-ui-vty0-4]quit
說明
若配置登錄協議為
SSH
,則
VRP
設備將自動禁止
Telnet
功能。
步驟
4
在伺服器端配置
SSH
用戶的用戶名和密碼
[~SSHServer]aaa
[~SSHServer-aaa]local-
[~SSHServer-aaa]local-userclient001level3
[~SSHServer-aaa]local-userclient001service-typessh
[~SSHServer-aaa]commit
[~SSHServer-aaa]quit
步驟
5
使能
STelent
功能,並配置用戶的服務類型為
STelnet
[~SSHServer]stelnetserverenable
[~SSHServer]sshauthentication-typedefaultpassword
[~SSHServer]commit
❻ 關於H3C交換機/路由器 手工配置公鑰的問題,急~~~在線等
下面這個例子講的比較詳細,需要通過工具造成公鑰,就不會出現公鑰文件的格式問題了,然後上傳到交換機或者路由器中使用也就不會有問題了,因為(密鑰對)公鑰和私鑰是需要成對使用才可以的。
H3C S3100交換機SSH登錄配置公鑰+密碼認證
[S3100-SI]public-key local create rsa //生成本地RSA密鑰對
[S3100-SI]local-user h3c
[S3100-SI-luser-h3c]password cipher h3c
[S3100-SI-luser-h3c]service-type ssh level 3 //創建本地用戶服務類型為ssh
下面用puttygen生成rsa密鑰對,將公鑰和私鑰文件保存,同時將公鑰文件名gongyao的文件上傳到交換機中,接著進行如下配置
[S3100-SI]public-key peer xx import sshkey gongyao
//從文件gongyao中導入putty生成的公鑰且命名為xx
[S3100-SI]ssh user h3c assign publickey xx //設置ssh用戶h3c的公鑰為xx
[S3100-SI]ssh user h3c service-type stelnet //設置ssh用戶h3c登錄類型為stelnet
[S3100-SI]ssh user h3c authentication-type password-publickey
//設置ssh用戶h3c的驗證類型為公鑰加密碼驗證
此時,打開putty,在其中ssh菜單下的auth中導入之前由puttygen生成的私鑰文件,在session選項卡中輸入交換機的IP地址,選擇類型為ssh即可ssh登錄到交換機中。
❼ h3c交換機s5600怎樣開啟ssh
(1)
配置SSH伺服器
#
生成RSA密鑰對。
<Switch>
system-view
[Switch]
public-key
local
create
rsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++
++++++++++++++
+++++
++++++++
#
生成DSA密鑰對。
[Switch]
public-key
local
create
dsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++
#
啟動SSH伺服器。
[Switch]
ssh
server
enable
#
配置VLAN介面1的IP地址,客戶端將通過該地址連接SSH伺服器。
[Switch]
interface
vlan-interface
1
[Switch-Vlan-interface1]
ip
address
192.168.1.40
255.255.255.0
[Switch-Vlan-interface1]
quit
#
設置SSH客戶端登錄用戶界面的認證方式為AAA認證。
[Switch]
user-interface
vty
0
4
[Switch-ui-vty0-4]
authentication-mode
scheme
#
設置Switch上遠程用戶登錄協議為SSH。
[Switch-ui-vty0-4]
protocol
inbound
ssh
[Switch-ui-vty0-4]
quit
#
創建本地用戶client001,並設置用戶訪問的命令級別為3。
[Switch]
local-user
client001
[Switch-luser-client001]
password
simple
aabbcc
[Switch-luser-client001]
service-type
ssh
[Switch-luser-client001]
authorization-attribute
level
3
[Switch-luser-client001]
quit
#
配置SSH用戶client001的服務類型為Stelnet,認證方式為password認證。(此步驟可以不配置)
[Switch]
ssh
user
client001
service-type
stelnet
authentication-type
password
❽ 華為及H3C設備 SSH配置命令
cisco.&.h3c交換機配置與管理完全手冊
你去網店去看看,這本書的目錄,如果確認需要,我可以發給你這本書的掃描件,電子版。只是有點大,1g多點。
其他的,也就是全系列手冊,思科、華為、h3c我有近100g,你想我怎麼傳給你。
❾ 怎麼配置SSH
這個有版本要求的 IOS 12.0以上且K9 的才可以1定義用戶 user mize pass [email protected] 2 定義域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密鑰 crypto key generate rsa molus 2048 執行結果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4設置ssh超時時間 ip ssh time 120 5設置一個認證強度 ip ssh authentication ? Number of authentication retries
❿ h3c交換機怎麼允許ssh登錄
(1)進入系統視圖。
system-view
(2) 生成本地密鑰對。
(非 FIPS 模式)
public-key local create { dsa | ecdsa [ secp192r1 | secp256r1 | secp384r1
| secp521r1 ] | rsa } [ name key-name ]
(FIPS 模式)
public-key local create { dsa | ecdsa [ secp256r1 | secp384r1 | secp521r1 ]
| rsa } [ name key-name ]
(3) 開啟SSH 伺服器功能。
ssh server enable
預設情況下,SSH 伺服器功能處於關閉狀態。
(4) (可選)建立SSH 用戶,並指定SSH 用戶的認證方式。
ssh user username service-type stelnet authentication-type password
(5) 進入VTY 用戶線或VTY 用戶線類視圖。
進入 VTY 用戶線視圖。
line vty first-number [ last-number ]
進入 VTY 用戶線類視圖。
line class vty
(6) 配VTY 用戶線的認證方式為scheme 方式。
(非 FIPS 模式)
authentication-mode scheme
預設情況下,VTY 用戶線的認證方式為password 方式。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
3-11
(FIPS 模式)
authentication-mode scheme
預設情況下,VTY 用戶線的認證方式為scheme 方式。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(7) (可選)配置VTY 用戶線支持的SSH 協議。
(非 FIPS 模式)
protocol inbound { all | ssh | telnet }
預設情況下,設備同時支持Telnet 和SSH 協議。
本配置將在用戶下次使用該用戶線登錄時生效。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(FIPS 模式)
protocol inbound ssh
預設情況下,設備支持SSH 協議。
本配置將在用戶下次使用該用戶線登錄時生效。
用戶線視圖下,authentication-mode 和protocol inbound 存在關聯綁定關系,當兩
條命令中的任意一條配置了非預設值,那麼另外一條取用戶線下的值。
(8) (可選)配置SSH 方式登錄設備時,同時在線的最大用戶連接數。
aaa session-limit ssh max-sessions
預設情況下,SSH 方式登錄同時在線的最大用戶連接數為32。
配置本命令後,已經在線的用戶連接不會受到影響,只對新的用戶連接生效。如果當前在線
的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。
關於該命令的詳細描述,請參見「安全命令參考」中的「AAA」。
(9) (可選)退回系統視圖並配置VTY 用戶線的公共屬性。
a. 退回系統視圖。
quit