华为模拟器ENSP,telnet远程登陆命令配置,AAA验证和PASSWORD验证的区别

1.telnet应用场景

        a.为方便通过命令行管理设备,可以使用Telnet协议对设备进行管理。

        b.Telnet协议与使用Console接口管理设备不同,无需专用线缆直连设备的Console接口,只要IP地址可达、能够和设备的TCP 23端口通信即可。

        c.支持通过Telnet协议进行管理的设备被称为Telnet服务器端,而对应的终端则被称为Telnet客户端。很多网络设备同时支持作为Telnet服务器端、Telnet客户端。

2.虚拟用户场景

当用户使用 Console 接口、 Telnet 等方式登录设备的时候,系统会分配一个用户界面( user-interface )来管理、监控设备与用户间的当前会话,每个用户界面视图可以配置一系列参数用于指定用户的认证方式、登录后的权限级别,当用户登录设备后将会受这些参数限制。
Telnet 所对应的用户界面类型为 VTY Virtual Type Terminal ,虚拟类型终端)。

3.用AAA验证方式进行telnet远程登陆实验配置

1.给两个路由器的接口配置同网段IP地址
 AR1:
    interface GigabitEthernet0/0/0
     ip address 10.10.10.1 255.255.255.0
AR2: 
    interface GigabitEthernet0/0/0
     ip address 10.10.10.2 255.255.255.0
2.进入AAA认证
在系统视图下输入AAA
3.
local-user admin password cipher 123 //配置用户名和密码密码为密文
4. local-user admin privilege level 15 //用户访问权限等级为最高级15
5. local-user admin service-type telnet // 配置本地用户的服务类型为telnet。
6.user-interface vty 0 4 //user-interface 是指用户界面。 vty ,全称为Virtual Teletype Terminal,指虚拟终端。 不带vty的,就是实实在在的端口。 0 4 :0是初始值,4是结束值。 表示可同时打开五个会话,进入交换机去配置命令,并且使用的配置都是一样的。
7.authentication-mode aaa //创建本地用户并启用AAA 验证
8.telnet 10.10.10.1 在AR2输入telnet+AR1进行远程登陆

4. 通过用户终端界面的密码验证的telnet远程登陆实验配置

1.sysname AR5 //更改第一个路由器名为AR5
  sysname AR6 //更改第二个路由器名为AR6
2.interface GigabitEthernet0/0/0 //进入AR5接口
  ip address 192.168.1.1 255.255.255.0 //配置AR5的接口IP
  interface GigabitEthernet0/0/0 //进入AR6接口
  ip address 192.168.1.2 255.255.255.0 //配置AR6的接口IP
3.user-interface vty 0 4 //user-interface 是指用户界面。 vty ,全称为Virtual Teletype Terminal,指虚拟终端接口。 不带vty的,就是实实在在的端口。 0 4 :0是初始值,4是结束值。 表示可同时打开五个会话,进入交换机去配置命令,并且使用的配置都是一样的。
4.authentication-mode password // 通过用户终端接口的密码进行身份验证
5.set authentication password cipher 123 //以密文方式设置用户界面的密码
6.user privilege level 15//设置用户终端的登录优先级为15
7.telnet 192.168.1.1 //在AR6输入telent+AR5ip

 

 

5.总结

a.在做telnet登陆时要先开启telnet,命令:telnet server enable (在系统视图下)

b.aaa认证方式远程登陆和通过用户终端界面的密码验证区别在于,进行远程登陆时AAA验证方式需要输入用户名和密码,通过用户终端界面的密码验证只需要输入登陆密码即可

以下是在华为模拟器ENSP上进行IPSec配置命令: 1. 创建IKE策略: ``` ike peer IKE-PEER-NAME pre-shared-key cipher PASSWORD local-id type ipaddr subnet-mask LOCAL_IP LOCAL_MASK remote-id type ipaddr subnet-mask REMOTE_IP REMOTE_MASK proposal 1 encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} authentication-mode {md5 | sha1 | sha2-256} dh group GROUP_NUMBER ``` 其中,`IKE-PEER-NAME`为IKE对端的名称,`PASSWORD`为预共享密钥,`LOCAL_IP`和`LOCAL_MASK`为本地IP地址和子网掩码,`REMOTE_IP`和`REMOTE_MASK`为远程IP地址和子网掩码,`GROUP_NUMBER`为DH组号。 2. 创建IPSec策略: ``` ipsec proposal IPSec-PROPOSAL-NAME esp authentication-algorithm {md5 | sha1 | sha2-256 | sha2-384 | sha2-512} esp encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} ah authentication-algorithm {md5 | sha1 | sha2-256 | sha2-384 | sha2-512} ah encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} pfs group GROUP_NUMBER ipsec policy IPSec-POLICY-NAME proposal IPSec-PROPOSAL-NAME ``` 其中,`IPSec-PROPOSAL-NAME`为IPSec策略名称,`GROUP_NUMBER`为PFS组号,`IPSec-POLICY-NAME`为IPSec策略名称。 3. 应用IKE和IPSec策略: ``` interface INTERFACE_TYPE INTERFACE_NUMBER ipsec policy IPSec-POLICY-NAME ike peer IKE-PEER-NAME ``` 其中,`INTERFACE_TYPE`为接口类型,`INTERFACE_NUMBER`为接口编号,`IPSec-POLICY-NAME`为IPSec策略名称,`IKE-PEER-NAME`为IKE对端名称。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值