HTTP和SSH登录

本文介绍了思科设备如何通过HTTP协议进行非加密和加密登录,以及在工作场景中结合AAA进行权限控制。同时,详细讲解了如何配置SSH登录,包括设置主机名、生成密钥和使用AAA服务器认证。
摘要由CSDN通过智能技术生成

HTTP登录

思科的HTTP登录主要是通过思科的一些官方的管理工具来进行一个管理登录,但是还是通过HTTP协议来进行登录的
配置案例:让物理主机通过HTTP登录到R1
image.png

en
conf ter
ip http server //开启不加密的http协议,工作岗位上这个一般不使用
ip http secure-server //开启加密的http协议
ip http authentication local //配置HTTP的认证方式为本地登录
username CCIE privilege 15 password CCIE //"privilege 15"是指定用户权限为最高级别15
end

使用物理机的浏览器访问
image.png
企业级的设备在配置HTTP登录在工作中认证方式一般结合AAA比较好。比如说在工作中一台设备不能telnet也不能ssh,只能HTTP登录。它会给你一个user级别的用户,限制你的一些命令行配置,只能show一些信息,对配置做一些简单的修改,配置一下IP地址等等,基于VRF的配置

VRF类型于不同的租户的环境,表示你可以在属于你的VRF环境中配置,结合AAA,可以限制你特定的权限,限制你只能使用某一条命令

SSH登录配置

  1. 先设置主机名
  2. 设置一个域名
  3. 生成密钥
  4. 设置登录的用户名和密码
en
conf ter
hostname GW
ip domain name cisco.com
crypto key generate rsa
1024
line vty 0 4
transport input ssh 只允许ssh进来
login local 使用本地的数据库的用户密码// login tacacs(使用AAA服务器认证,tacacs是AAA服务器认证的一种类型,思科私有的;另外一种为radius,公有的)
exit
username cisco password cisco
end
show crypto key mypubkey rsa 查看生成的密钥
ssh -l cisco 192.168.1.1

会形成这样一个名称,这个名字是形成密钥的基础,配置的主机名和域名是用来生成密钥对的

image.png
image.png

SSH 1.99:既支持SSHv1又支持SSHv2
密钥长度默认为512比特,低于768为SSHv1,大于768为SSHv2,一般情况下写1024

en
conf ter
crtpto key generate rsa modular [360-4096] label [key-pair name] 能够单独设置密钥的名字(可以不用写ip domain name,自己单独设置名字),还有密钥的长度
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孑然i

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值