使用SSH和访问控制列表配置VTY访问
时间:2010-09-28 来源:belion
使用SSH远程管理维护cisco设备可以保证网络设备更加安全,因为使用ssh,是使用加密的方式连接,不能被嗅探软件捕获,因此比传统的telnet远程管理更加安全。
注意:使用SSH 协议需要有crypto IOS系统文件才能支持
以下是配置的具体步骤和解释。
R1(config)#username xian password cisco12345 设置用户名和密码 R1(config)#ip domain-name syd.cisco.com 配置域名 R1(config)#crypto key generate rsa 生成RSA加密算法,思科推荐其加密位数 为1024 R1(config)#access-list 10 permit 10.1.1.5 配置允许访问此设备的IP R1(config)#access-list 10 permit 10.5.5.5 配置允许访问此设备的IP R1(config)#access-list 10 deny any log 禁止访问此设置的任何IP R1(config)#line vty 0 15 VTY线路数量 R1(config-line)#access-class 10 in 配置访问控制列表的方向为进入 R1(config-line)#exec-timeout 5 0 配置VTY延迟为5分钟 R1(config-line)#transport input ssh 配置允许SSH协议连接进入此设备 R1(config-line)#login local 配置为本地登录验证 R1(config-line)#end 退出 相关阅读 更多 +
排行榜 更多 +