HTTP登录
思科的HTTP登录主要是通过思科的一些官方的管理工具来进行一个管理登录,但是还是通过HTTP协议来进行登录的
配置案例:让物理主机通过HTTP登录到R1
en
conf ter
ip http server //开启不加密的http协议,工作岗位上这个一般不使用
ip http secure-server //开启加密的http协议
ip http authentication local //配置HTTP的认证方式为本地登录
username CCIE privilege 15 password CCIE //"privilege 15"是指定用户权限为最高级别15
end
使用物理机的浏览器访问
企业级的设备在配置HTTP登录在工作中认证方式一般结合AAA比较好。比如说在工作中一台设备不能telnet也不能ssh,只能HTTP登录。它会给你一个user级别的用户,限制你的一些命令行配置,只能show一些信息,对配置做一些简单的修改,配置一下IP地址等等,基于VRF的配置
VRF类型于不同的租户的环境,表示你可以在属于你的VRF环境中配置,结合AAA,可以限制你特定的权限,限制你只能使用某一条命令
SSH登录配置
- 先设置主机名
- 设置一个域名
- 生成密钥
- 设置登录的用户名和密码
en
conf ter
hostname GW
ip domain name cisco.com
crypto key generate rsa
1024
line vty 0 4
transport input ssh 只允许ssh进来
login local 使用本地的数据库的用户密码// login tacacs(使用AAA服务器认证,tacacs是AAA服务器认证的一种类型,思科私有的;另外一种为radius,公有的)
exit
username cisco password cisco
end
show crypto key mypubkey rsa 查看生成的密钥
ssh -l cisco 192.168.1.1
会形成这样一个名称,这个名字是形成密钥的基础,配置的主机名和域名是用来生成密钥对的
SSH 1.99:既支持SSHv1又支持SSHv2
密钥长度默认为512比特,低于768为SSHv1,大于768为SSHv2,一般情况下写1024
en
conf ter
crtpto key generate rsa modular [360-4096] label [key-pair name] 能够单独设置密钥的名字(可以不用写ip domain name,自己单独设置名字),还有密钥的长度