❶ H3C S3600的三层交换机,配置了远程登陆,在同一个网段里可以远程登陆,换个网段就不行了,求高手指导!!
首先 你要生成秘钥public-key local create rsa 再打开ssh server enable再客户端登录用户界面的认证方式为AAA认证 user-interface vty 0 4 设置Switch上远程用户登录协议为SSH 创建本地用户client001,并设置用户访问的命令级别为3 local-user client001
password simple aabbcc
service-type ssh
authorization-attribute level 3
就可以了
❷ 华为交换机远程配置ssh
用户通过 STelnet 登录系统进行ssh登录。 创建SSH用户,并配置相应的权限 。 local-user huawei service-type administrator ssh password simple 3com 。 local-user adm service-type operator ssh password simple adm 。 # 设置系统所支持
❸ 华三S3600 V2和华三S3600交换机
可能是默认就开启了ssh服务,其他配置项:
1、本地用户下服务类型允许了ssh
2、本地公钥创建public-key local
3、指定登陆用户和模式
ssh user () authentication-type password
ssh user r()service-type stelnet
4、在vty接口下允许ssh协议
protocol inbound ssh
上面4点可能是需要配置的,如果都有配置应该就没问题了。
❹ ssh怎么连接h3c图解
首先你要设置管理ip地址:1.路由器的管理ip,其实路由器的接口下和回环口都能当作管理地址使用,前提是路由可达。2.交换机。三层交换机上配置的vlanip都可以用作管理地址。如果是二层交换机的话,需要配置vlanip地址,一般华三二层交换只能配置一个管理ip。一般我们用vlan1加管理ip。命令如下:Intvlan1ipaddxxxxxxxxx然后在本地用户设置管理用户名和密码:loca-useradminuser-intvty04authsch如果需要进行ssh的登陆,自己查资料去,我忘了
❺ 如何利用华为交换机配置SSH登录
配置思路
采用如下的思路配置用户通过
STelnet
登录系统:
1.
配置
SSH
服务器管理网口的
IP
地址。
2.
在
SSH
服务器端生成本地密钥对,实现在服务器端和客户端进行安全地数据交互。
3.
配置
SSH
服务器端的
VTY
用户界面。
4.
配置
SSH
用户,包括认证方式,用户名和密码。
5.
在
SSH
服务器端使能
STelnet
服务器功能以及配置用户的服务类型。
数据准备
为完成此配置例,需准备如下的数据:
lSSH
服务器管理网口的
IP
地址。
lSSH
用户的认证方式为
password
,用户名为“
client001
”
,密码为“
huawei
”
。
lclient001
的用户级别为
3
。
lSSH
服务器端的
IP
地址为
10.137.217.223
。
操作步骤
步骤
1
配置登录地址
<HUAWEI>system-view
[~HUAWEI]sysnameSSHServer
[~HUAWEI]commit
[~SSHServer]interfacegigabitethernet0/0/0
[~SSHServer-GigabitEthernet0/0/0]undoshutdown
[~SSHServer-GigabitEthernet0/0/0]ipaddress10.137.217.225255.255.0.0
[~SSHServer-GigabitEthernet0/0/0]commit
[~SSHServer-GigabitEthernet0/0/0]quit
步骤
2
在服务器端生成本地密钥对
[~SSHServer]rsalocal-key-paircreate
Thekeynamewillbe:SSHServer_Host
Therangeofpublickeysizeis(512~2048).
NOTE:Ifthekeymolusisgreaterthan512,
Itwilltakeafewminutes.
Inputthebitsinthemolus[default=512]:
输入
1000,
注意该值需要大于
768
,
否则用
ssh
登录时会出现下面的错误,
但是指导书中没写
明白。
步骤
3
在服务器端配置
VTY
用户界面
[~SSHServer]user-interfacevty04
[~SSHServer-ui-vty0-4]authentication-modeaaa
[~SSHServer-ui-vty0-4]protocolinboundssh
[~SSHServer-ui-vty0-4]commit
VRP
[~SSHServer-ui-vty0-4]quit
说明
若配置登录协议为
SSH
,则
VRP
设备将自动禁止
Telnet
功能。
步骤
4
在服务器端配置
SSH
用户的用户名和密码
[~SSHServer]aaa
[~SSHServer-aaa]local-
[~SSHServer-aaa]local-userclient001level3
[~SSHServer-aaa]local-userclient001service-typessh
[~SSHServer-aaa]commit
[~SSHServer-aaa]quit
步骤
5
使能
STelent
功能,并配置用户的服务类型为
STelnet
[~SSHServer]stelnetserverenable
[~SSHServer]sshauthentication-typedefaultpassword
[~SSHServer]commit
❻ 关于H3C交换机/路由器 手工配置公钥的问题,急~~~在线等
下面这个例子讲的比较详细,需要通过工具造成公钥,就不会出现公钥文件的格式问题了,然后上传到交换机或者路由器中使用也就不会有问题了,因为(密钥对)公钥和私钥是需要成对使用才可以的。
H3C S3100交换机SSH登录配置公钥+密码认证
[S3100-SI]public-key local create rsa //生成本地RSA密钥对
[S3100-SI]local-user h3c
[S3100-SI-luser-h3c]password cipher h3c
[S3100-SI-luser-h3c]service-type ssh level 3 //创建本地用户服务类型为ssh
下面用puttygen生成rsa密钥对,将公钥和私钥文件保存,同时将公钥文件名gongyao的文件上传到交换机中,接着进行如下配置
[S3100-SI]public-key peer xx import sshkey gongyao
//从文件gongyao中导入putty生成的公钥且命名为xx
[S3100-SI]ssh user h3c assign publickey xx //设置ssh用户h3c的公钥为xx
[S3100-SI]ssh user h3c service-type stelnet //设置ssh用户h3c登录类型为stelnet
[S3100-SI]ssh user h3c authentication-type password-publickey
//设置ssh用户h3c的验证类型为公钥加密码验证
此时,打开putty,在其中ssh菜单下的auth中导入之前由puttygen生成的私钥文件,在session选项卡中输入交换机的IP地址,选择类型为ssh即可ssh登录到交换机中。
❼ h3c交换机s5600怎样开启ssh
(1)
配置SSH服务器
#
生成RSA密钥对。
<Switch>
system-view
[Switch]
public-key
local
create
rsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++
++++++++++++++
+++++
++++++++
#
生成DSA密钥对。
[Switch]
public-key
local
create
dsa
The
range
of
public
key
size
is
(512
~
2048).
NOTES:
If
the
key
molus
is
greater
than
512,
It
will
take
a
few
minutes.
Press
CTRL+C
to
abort.
Input
the
bits
of
the
molus[default
=
1024]:
Generating
Keys...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++
#
启动SSH服务器。
[Switch]
ssh
server
enable
#
配置VLAN接口1的IP地址,客户端将通过该地址连接SSH服务器。
[Switch]
interface
vlan-interface
1
[Switch-Vlan-interface1]
ip
address
192.168.1.40
255.255.255.0
[Switch-Vlan-interface1]
quit
#
设置SSH客户端登录用户界面的认证方式为AAA认证。
[Switch]
user-interface
vty
0
4
[Switch-ui-vty0-4]
authentication-mode
scheme
#
设置Switch上远程用户登录协议为SSH。
[Switch-ui-vty0-4]
protocol
inbound
ssh
[Switch-ui-vty0-4]
quit
#
创建本地用户client001,并设置用户访问的命令级别为3。
[Switch]
local-user
client001
[Switch-luser-client001]
password
simple
aabbcc
[Switch-luser-client001]
service-type
ssh
[Switch-luser-client001]
authorization-attribute
level
3
[Switch-luser-client001]
quit
#
配置SSH用户client001的服务类型为Stelnet,认证方式为password认证。(此步骤可以不配置)
[Switch]
ssh
user
client001
service-type
stelnet
authentication-type
password
❽ 华为及H3C设备 SSH配置命令
cisco.&.h3c交换机配置与管理完全手册
你去网店去看看,这本书的目录,如果确认需要,我可以发给你这本书的扫描件,电子版。只是有点大,1g多点。
其他的,也就是全系列手册,思科、华为、h3c我有近100g,你想我怎么传给你。
❾ 怎么配置SSH
这个有版本要求的 IOS 12.0以上且K9 的才可以1定义用户 user mize pass [email protected] 2 定义域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密钥 crypto key generate rsa molus 2048 执行结果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4设置ssh超时时间 ip ssh time 120 5设置一个认证强度 ip ssh authentication ? Number of authentication retries
❿ h3c交换机怎么允许ssh登录
(1)进入系统视图。
system-view
(2) 生成本地密钥对。
(非 FIPS 模式)
public-key local create { dsa | ecdsa [ secp192r1 | secp256r1 | secp384r1
| secp521r1 ] | rsa } [ name key-name ]
(FIPS 模式)
public-key local create { dsa | ecdsa [ secp256r1 | secp384r1 | secp521r1 ]
| rsa } [ name key-name ]
(3) 开启SSH 服务器功能。
ssh server enable
缺省情况下,SSH 服务器功能处于关闭状态。
(4) (可选)建立SSH 用户,并指定SSH 用户的认证方式。
ssh user username service-type stelnet authentication-type password
(5) 进入VTY 用户线或VTY 用户线类视图。
进入 VTY 用户线视图。
line vty first-number [ last-number ]
进入 VTY 用户线类视图。
line class vty
(6) 配VTY 用户线的认证方式为scheme 方式。
(非 FIPS 模式)
authentication-mode scheme
缺省情况下,VTY 用户线的认证方式为password 方式。
用户线视图下,authentication-mode 和protocol inbound 存在关联绑定关系,当两
条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。
3-11
(FIPS 模式)
authentication-mode scheme
缺省情况下,VTY 用户线的认证方式为scheme 方式。
用户线视图下,authentication-mode 和protocol inbound 存在关联绑定关系,当两
条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。
(7) (可选)配置VTY 用户线支持的SSH 协议。
(非 FIPS 模式)
protocol inbound { all | ssh | telnet }
缺省情况下,设备同时支持Telnet 和SSH 协议。
本配置将在用户下次使用该用户线登录时生效。
用户线视图下,authentication-mode 和protocol inbound 存在关联绑定关系,当两
条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。
(FIPS 模式)
protocol inbound ssh
缺省情况下,设备支持SSH 协议。
本配置将在用户下次使用该用户线登录时生效。
用户线视图下,authentication-mode 和protocol inbound 存在关联绑定关系,当两
条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。
(8) (可选)配置SSH 方式登录设备时,同时在线的最大用户连接数。
aaa session-limit ssh max-sessions
缺省情况下,SSH 方式登录同时在线的最大用户连接数为32。
配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线
的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败。
关于该命令的详细描述,请参见“安全命令参考”中的“AAA”。
(9) (可选)退回系统视图并配置VTY 用户线的公共属性。
a. 退回系统视图。
quit