28-SSH接入Password认证典型配置举例

28-SSH接入Password认证典型配置举例
28-SSH接入Password认证典型配置举例

SSH接入Password认证典型配置举例

Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,

并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录

1 简介 (1)

2 配置前提 (1)

3 配置举例 (1)

3.1 组网需求 (1)

3.2 配置注意事项 (1)

3.3 配置步骤 (2)

3.3.1 AC的配置 (2)

3.3.2 Switch的配置 (4)

3.4 验证配置 (5)

3.5 配置文件 (7)

4 相关资料 (9)

1 简介

本文档介绍了SSH 接入Password 认证配置举例。

2 配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解SSH 特性。

3 配置举例

3.1 组网需求

如图1所示,AC 作为Stelnet 服务器,并采用password 认证方式对无线客户端Client 进行认证,Client 的用户名和密码保存在AC 本地,使Client 可以安全的登录到AC 上,且Client 的用户级别为管理级。

图1 无线控制器作为Stelnet 服务器配置组网图

3.2 配置注意事项

?

由于不同客户端支持的公钥算法不同,为了确保所有的无线客户端都能够成功登录AC ,需要在AC 上同时生成DSA 和RSA 两种密钥对。 ? 配置AP 的序列号时请确保该序列号与AP 唯一对应,AP 的序列号可以通过AP 设备背面的标签获取。

AC Switch AP Client

3.3 配置步骤

3.3.1 AC的配置

(1) 配置AC的接口

# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AC将使用该接口的IP地址与AP建立LWAPP隧道。

system-view

[AC] vlan 100

[AC-vlan100] quit

[AC] interface vlan-interface 100

[AC-Vlan-interface100] ip address 192.168.1.1 24

[AC-Vlan-interface100] quit

# 创建VLAN 200作为WLAN-ESS接口的缺省VLAN。

[AC] vlan 200

[AC-vlan200] quit

# 创建VLAN 300作为Client接入的业务VLAN,并为该接口配置IP地址。

[AC] vlan 300

[AC-vlan300] quit

[AC] interface vlan-interface 300

[AC-Vlan-interface300] ip address 192.168.3.1 24

[AC-Vlan-interface300] quit

# 配置AC与Switch相连的GigabitEthernet1/0/1接口的链路类型为Trunk,PVID为100,允许VLAN 100和VLAN 300的报文通过。

[AC] interface gigabitethernet 1/0/1

[AC-GigabitEthernet1/0/1] port link-type trunk

[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 300

[AC-GigabitEthernet1/0/1] port trunk pvid vlan 100

[AC-GigabitEthernet1/0/1] quit

# 创建WLAN-ESS 1接口,并设置端口的链路类型为Hybrid。

[AC] interface wlan-ess 1

[AC-WLAN-ESS1] port link-type hybrid

# 配置当前Hybrid端口的PVID为200,禁止VLAN 1通过并允许VLAN 200不带T ag通过。

[AC-WLAN-ESS1] undo port hybrid vlan 1

[AC-WLAN-ESS1] port hybrid vlan 200 untagged

[AC-WLAN-ESS1] port hybrid pvid vlan 200

# 在Hybrid端口上使能MAC VLAN功能。

[AC-WLAN-ESS1] mac-vlan enable

[AC-WLAN-ESS1] quit

(2) 配置Stelnet服务器

# 在AC上生成RSA密钥对。

[AC] public-key local create rsa

The range of public key size is (512 ~ 2048).

NOTES: If the key modulus is greater than 512,

It will take a few minutes.

Press CTRL+C to abort.

Input the bits of the modulus[default = 1024]:

Generating Keys...

++++++++

++++++++++++++

+++++

++++++++

# 在AC上生成DSA密钥对。

[AC] public-key local create dsa

The range of public key size is (512 ~ 2048).

NOTES: If the key modulus is greater than 512,

It will take a few minutes.

Press CTRL+C to abort.

Input the bits of the modulus[default = 1024]:512

Generating Keys...

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++*++

+++

# 使能SSH服务器功能。

[AC] ssh server enable

# 设置Stelnet客户端登录用户界面的认证方式为AAA认证。

[AC] user-interface vty 0 4

[AC-ui-vty0-4] authentication-mode scheme

# 设置AC上远程用户登录协议为SSH。

[AC-ui-vty0-4] protocol inbound ssh

[AC-ui-vty0-4] quit

# 创建本地用户client001,密码为aabbcc,服务类型为SSH,本地用户的级别为3(管理级)。[AC] local-user client001

[AC-luser-client001] password simple aabbcc

[AC-luser-client001] service-type ssh

[AC-luser-client001] authorization-attribute level 3

[AC-luser-client001] quit

# 配置SSH用户client001的服务类型为Stelnet,认证方式为password认证。

[AC] ssh user client001 service-type stelnet authentication-type password

(3) 配置无线服务

# 创建clear类型的服务模板1。

[AC] wlan service-template 1 clear

# 设置当前服务模板的SSID为service。

[AC-wlan-st-1] ssid service

# 将WLAN-ESS 1接口绑定到服务模板1。

[AC-wlan-st-1] bind wlan-ess 1

# 启用无线服务。

[AC-wlan-st-1] service-template enable

[AC-wlan-st-1] quit

(4) 配置射频接口并绑定服务模板

# 创建AP的管理模板,名称为officeap,型号名称选择WA2620E-AGN。

[AC] wlan ap officeap model WA2620E-AGN

# 设置AP的序列号为21023529G007C000020。

[AC-wlan-ap-officeap] serial-id 21023529G007C000020

# 进入radio 2射频视图。

[AC-wlan-ap-officeap] radio 2

# 将在AC上配置的clear类型的服务模板1与射频2进行关联。

[AC-wlan-ap-officeap-radio-2] service-template 1 vlan-id 300

# 使能AP的radio 2。

[AC-wlan-ap-officeap-radio-2] radio enable

[AC-wlan-ap-officeap-radio-2] return

3.3.2 Switch的配置

# 创建VLAN 100和VLAN 300,其中VLAN 100用于转发AC和AP间LWAPP隧道内的流量,VLAN 300为无线客户端接入的VLAN。

system-view

[Switch] vlan 100

[Switch-vlan100] quit

[Switch] vlan 300

[Switch-vlan300] quit

# 配置Switch与AC相连的GigabitEthernet1/0/1接口属性为Trunk,PVID为100,允许VLAN 100通过。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk

[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100

[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100

[Switch-GigabitEthernet1/0/1] quit

# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN 100通过,并使能PoE功能。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access

[Switch-GigabitEthernet1/0/2] port access vlan 100

[Switch-GigabitEthernet1/0/2] poe enable

[Switch-GigabitEthernet1/0/2] quit

# 配置Switch与DHCP server相连的GigabitEthernet1/0/3接口属性为Access,并允许VLAN 100通过。

[Switch] interface gigabitethernet 1/0/3

[Switch-GigabitEthernet1/0/3] port link-type access

[Switch-GigabitEthernet1/0/3] port access vlan 100

3.4 验证配置

Stelnet客户端软件有很多,例如PuTTY、OpenSSH等,本文中仅以客户端软件PuTTY0.58为例,说明Stelnet客户端的配置方法。

# 在AC上通过display local-user命令查看本地用户的信息,可以看到无线用户client001的服务类型为SSH,且用户级别为管理级。

display local-user

The contents of local user admin:

State: Active

ServiceType: telnet

Access-limit: Disabled Current AccessNum: 0

User-group: system

Bind attributes:

Authorization attributes:

User Privilege: 3

The contents of local user client001:

State: Active

ServiceType: ssh

Access-limit: Disabled Current AccessNum: 0

User-group: system

Bind attributes:

Authorization attributes:

User Privilege: 3

Total 2 local user(s) matched.

# 在Client上打开PuTTY.exe程序,出现如图2所示的客户端配置界面。在“Host Name (or IP address)”文本框中输入Stelnet服务器的IP地址为192.168.3.1,单击按钮。

图2Stelnet客户端配置界面

# 若首次登录,客户端会弹出警告信息如图3所示,单击按钮。

图3首次登录时弹出的警告信息

# 如图4所示,按提示输入用户名client001及密码aabbcc,即可进入AC的配置界面。

图4输入用户名和密码后登录到AC配置界面

# 当Stelnet客户端成功登录时,在AC上会显示用户client001上线的日志信息。

#Feb 19 11:23:43:342 2014 AC SHELL/4/LOGIN:

Trap 1.3.6.1.4.1.11.2.14.11.15.2.2.1.1.3.0.1:client001 login from VTY

%Feb 19 11:23:43:362 2014 AC SHELL/5/SHELL_LOGIN: client001 logged in from 192.168.3.5.

# 通过display ssh server session命令查看会话信息,可以看到用户client001已上线。

display ssh server session

Conn Ver Encry State Retry SerType Username

VTY 0 2.0 AES Established 0 Stelnet client001

# 当Stelnet客户端退出时,在AC上会显示用户client001下线的日志信息。

#Feb 19 11:24:17:994 2014 AC SHELL/4/LOGOUT:

Trap 1.3.6.1.4.1.11.2.14.11.15.2.2.1.1.3.0.2:client001 logout from VTY

%Feb 19 11:24:18:015 2014 AC SHELL/5/SHELL_LOGOUT: client001 logged out from 192.168.3.5.

# 通过display ssh server session命令查看会话信息,可以看到显示为空,表示之前上线的用户client001已下线。

display ssh server session

Conn Ver Encry State Retry SerType Username

3.5 配置文件

AC的配置文件:

#

vlan 100

#

vlan 200

#

vlan 300

#

local-user client001

password cipher $c$3$quTLFMdNMvGbzJHtkzp0LjIlmQKSc9SJ5w==

authorization-attribute level 3

service-type ssh

#

wlan service-template 1 clear

ssid service

bind WLAN-ESS 1

service-template enable

#

wlan ap-group default_group

ap officeap

#

interface Vlan-interface100

ip address 192.168.1.1 255.255.255.0

#

interface Vlan-interface300

ip address 192.168.3.1 255.255.255.0

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk permit vlan 100 300

port trunk pvid vlan 100

#

interface WLAN-ESS1

port link-type hybrid

undo port hybrid vlan 1

port hybrid vlan 200 untagged

port hybrid pvid vlan 200

mac-vlan enable

#

wlan ap ap1 model WA2620E-AGN id 1

serial-id 21023529G007C000020

radio 1

radio 2

service-template 1 vlan-id 300

radio enable

#

ssh server enable

ssh user client001 service-type stelnet authentication-type password #

user-interface vty 0 4

authentication-mode scheme

user privilege level 3

protocol inbound ssh

#

?Switch的配置文件:

#

vlan 100

#

vlan 300

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk permit vlan 100

port trunk pvid vlan 100

#

interface GigabitEthernet1/0/2

port link-type access

port access vlan 100

poe enable

#

interface GigabitEthernet1/0/3

port link-type access

port access vlan 100

#

4 相关资料

?《H3C WX系列无线控制器产品配置指导》“二层技术配置指导”。

?《H3C WX系列无线控制器产品命令参考》“二层技术命令参考”。

?《H3C WX系列无线控制器产品配置指导》“WLAN配置指导”。

?《H3C WX系列无线控制器产品命令参考》“WLAN命令参考”。

?《H3C WX系列无线控制器产品配置指导》“安全配置指导”。

?《H3C WX系列无线控制器产品命令参考》“安全命令参考”。

H3C SecPath系列防火墙典型配置案例集-6W100-SecPath系列防火墙IPSec典型配置举例

SecPath系列防火墙IPSec典型配置举例 关键词:IKE、IPSec 摘要:本章首先介绍了IKE和IPSec的基本概念,随后说明了防火墙的配置方法,最后给出两种典型应用的举例。 缩略语: 缩略语英文全名中文解释 IKE Internet Key Exchange 因特网密钥交换 Security IP网络安全协议 IPsec IP

目录 1 特性简介 (3) 1.1 IPSec基本概念 (3) 1.1.1 SA (3) 1.1.2 封装模式 (3) 2 应用场合 (4) 3 配置指南 (4) 3.1 配置概述 (4) 3.2 配置ACL (6) 3.3 配置IKE (6) 3.3.1 配置IKE全局参数 (6) 3.3.2 配置IKE安全提议 (7) 3.3.3 配置IKE对等体 (8) 3.4 IPSec安全提议 (10) 3.5 配置安全策略模板 (12) 3.6 配置安全策略 (14) 3.7 应用安全策略组 (16) 4 配置举例一:基本应用 (17) 4.1 组网需求 (17) 4.2 使用版本 (18) 4.3 配置步骤 (18) 4.4 配置结果验证 (27) 4.4.1 查看IPSec安全联盟 (27) 4.4.2 查看报文统计 (27) 5 配置举例二:与NAT结合 (27) 5.1 组网需求 (27) 5.2 配置说明 (28) 5.3 配置步骤 (28) 5.4 配置验证结果 (34) 5.4.1 查看IPSec安全联盟 (34) 5.4.2 查看报文统计 (35) 6 注意事项 (35) 7 相关资料 (35) 7.1 相关协议和标准 (35) 7.2 其它相关资料 (36)

广域网综合技术实验报告

广域网技术课程设计报告 设计题目:广域网技术综合实验 目录 1.概述 (2) 1.1目的 (2) 1.2课程设计的任务 (2) 2.设计的内容 (2) 2.1拓扑图 (2) 2.2课程设计的内容 (3) 3.总结 (4) 3.1课程设计进行过程及步骤 (4) 3.1.1基本配置 (4) 3.1.2 DHCP的配置 (7)

3.1.3配置路由协议 (8) 3.1.4 帧中继配置 (9) 3.1.5 PPP的配置(chap) (11) 3.1.6 ACL的配置 (11) 3.1.7 NAT配置 (12) 3.1.8验证 (12) 3.2所遇到的问题,你是怎样解决这些问题的 (15) 3.3体会收获及建议 (15) 4.教师评语 (15) 5.成绩 (15)

1.概述 1.1目的 通过一个完整的广域网技术综合打实验,促使大家能够从整体上把握WAN广域网连接,并且能从更深层次上来理解搭建整体网络的一个完整流程,同时增强实际动手能力。 熟练掌握广域网上设备的常用配置:实现PPP配置、帧中继封装、ACL访问控制列表设置、NAT网络地址转换、DHCP动态地址分配等协议,巩固所学广域网技术,并加深对其概念的理解。 1.2课程设计的任务 (1)DHCP及其中继的配置与验证 (2)PPP的配置与验证 (3)帧中继的配置与验证 (4)RIP的配置与验证 (5)标准ACL的配置与验证 (6)NAT的配置、地址映射与验证 2.设计的内容 2.1拓扑图 注:下图的拓扑图为某企业的网络规划图,包含有核心层、汇聚层、及接入层。核心层组要由接入R1及电信ISP组成,汇聚层主要由总部R2及分支R3组成,接入层由S1、S2、S3、S4交换机组成。在接入层R1上通过配置ACL及NAT保护内网的安全。 图2-1

105012011053 陈益梅帧中继实验报告

实验报告十 课程网络管理实验名称帧中继的配置 专业_ 数学与应用数学班级__双师1班_ __ 学号___105012011053 __ 姓名陈益梅同组姓名 实验日期:2014年6月17日报告退发(订正、重做) 一、实验目的 理解帧中继网络及其应用环境。掌握帧中继网络的配置。掌握静态路由/路由选择协议在帧中继网络环境中的使用。 二、实验内容 三、实验拓扑图及IP地址规划 PC机IP地址子网掩码网关 PC1 10.10.10.2 255.255.255.0 10.10.10.1 PC2 20.20.20.2 255.255.255.0 20.20.20.1 PC3 30.30.30.2 255.255.255.0 30.30.30.1

设备名接口名IP地址子网掩码网络号R1 f0/0 10.10.10.1 255.255.255.0 10.10.10.0 R1 S0/0/0 40.40.40.1 255.255.255.0 40.40.40.0 R2 f0/0 20.20.20.1 255.255.255.0 20.20.20.0 R2 S0/0/0 40.40.40.2 255.255.255.0 40.40.40.0 R3 f0/0 30.30.30.1 255.255.255.0 30.30.30.0 R3 S0/0/0 40.40.40.3 255.255.255.0 40.40.40.0 四、主要配置步骤 1、三台路由器接口分别配置ip地址。 Router(config)#hostname R1 R1(config)#int s0/0/0 R1(config-if)#ip address 40.40.40.1 255.255.255.0 R1(config-if)#no shutdown R1(config)#int f0/0 R1(config-if)#ip address 10.10.10.1 255.255.255.0 R1(config-if)#no shutdown Router(config)#hostname R2 R2(config)#int s0/0/0 R2(config-if)#ip address 40.40.40.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#int f0/0 R2(config-if)#ip address 20.20.20.1 255.255.255.0 R2(config-if)#no shutdown

28-SSH接入Password认证典型配置举例

SSH接入Password认证典型配置举例 Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 配置举例 (1) 3.1 组网需求 (1) 3.2 配置注意事项 (1) 3.3 配置步骤 (2) 3.3.1 AC的配置 (2) 3.3.2 Switch的配置 (4) 3.4 验证配置 (5) 3.5 配置文件 (7) 4 相关资料 (9)

1 简介 本文档介绍了SSH 接入Password 认证配置举例。 2 配置前提 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解SSH 特性。 3 配置举例 3.1 组网需求 如图1所示,AC 作为Stelnet 服务器,并采用password 认证方式对无线客户端Client 进行认证,Client 的用户名和密码保存在AC 本地,使Client 可以安全的登录到AC 上,且Client 的用户级别为管理级。 图1 无线控制器作为Stelnet 服务器配置组网图 3.2 配置注意事项 ? 由于不同客户端支持的公钥算法不同,为了确保所有的无线客户端都能够成功登录AC ,需要在AC 上同时生成DSA 和RSA 两种密钥对。 ? 配置AP 的序列号时请确保该序列号与AP 唯一对应,AP 的序列号可以通过AP 设备背面的标签获取。 AC Switch AP Client

帧中继

基本的帧中继配置 实验1完成了对帧中继交换机的配置,为本实验提供了帧中继的链路环境。本实验将针对连接在帧中继线路上的路由器进行设置,以实现端到端的连通性。 在实际的网络项目中,我们并不调试帧申继交换机,而是调试连在帧中继线路两端的路由器。本实验所完成的就是这样的任务。 1.实验目的 通过本实验,读者可以掌握以下技能: ●配置帧中继实现网络互连; ●查看帧中继pvc信息; ●监测帧中继相关信息。 2.设备需求 本实验需要以下设备: ●实验中配置好的帧中继交换机; ●2台路由器,要求最少具有1个串行接口和1个以太网接口; ●2条DCE电缆,2条DTE电缆; ●1台终端服务器,如Cisco 2509路由器,及用于反向Telnet的相应电缆; ●台带有超级终端程序的PC机,以及Console电缆及转接器。 3.拓扑结构及配置说明 本实验的拓扑如图8-4所示。

在"帧中继云"的位置,实际放置的是实验1中配置好的帧中继交换机,使用全网状的拓扑。使用帧中继交换机的S1和S2接口分别用一组DCE。DTE电缆与R1和R2实现连接。 实验中,以太网接口不需要连接任何设备。 网段划分和IP地址分配如图8-4中的标注。 本实验通过对帧中继的配置实现R1的E0网段到R2的E0网段的连通性。 4.实验配置及监测结果 第1步:配置基本的帧中继连接 连接好所有设备并给各设备加电后,开始进行实验。 这一步完成对于两台路由器S0接口的帧中继参数的配置,同时也配置E0接口。 配置清单8-4记录了帧中继的基本配置。 配置清单8-4 配置基本的帧中继连接 第1段:配置R1路由器 R1#conft Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int eO R1(config-if)#ip addr 192.1.1.1255.255.255.0 R1(config-if)#no keepa R1(config-if)#no shut R1(config-if)#int sO R1(config-if)#ip addr 172,16.1.1255.255.255.0

防火墙典型配置举例

1.1防火墙典型配置举例

[Quidway-acl-101]rule deny ip source any destination any #配置规则允许特定主机访问外部网,允许内部服务器访问外部网。 [Quidway-acl-101]rule permit ip source129.38.1.40destination any [Quidway-acl-101]rule permit ip source129.38.1.10destination any [Quidway-acl-101]rule permit ip source129.38.1.20destination any [Quidway-acl-101]rule permit ip source129.38.1.30destination any #配置规则允许特定用户从外部网访问内部服务器。 [Quidway]acl102 [Quidway-acl-102]rule permit tcp source202.39.2.30destination 202.38.160.10 #配置规则允许特定用户从外部网取得数据(只允许端口大于1024的包)。 [Quidway-acl-102]rule permit tcp source any destination 202.38.160.10.0.0.0destination-port greater-than1024 #将规则101作用于从接口Ethernet0进入的包。 [Quidway-Ethernet0]firewall packet-filter101inbound #将规则102作用于从接口Serial0进入的包。 [Quidway-Serial0]firewall packet-filter102inbound

实验报告 3 思科 华为广域网协议配置实验

实验 3 广域网链路层协议配置实验 实验目的 掌握HDLC 、PPP 、FR 的配置 实验设备 Cisco 2621, Quidway 28系列路由器 实验概述 1. 实验环境 R A R B PC A PC B S0/0 S0/0 f0/0 f0/0 路由器各个接口的IP 地址设置如下: R A R B F0/0 202.0.0.1/24 202.0.1.1/24 S0/0 192.0.0.1/24 192.0.0.2/24 PC 机的IP 地址和缺省网关的IP 地址如下: PC A PC B IP 地址 202.0.0.2/24 202.0.1.2/24 Gateway 202.0.0.1/24 202.0.1.1/24

为了保证配置不受影响,请在实验前清除路由器的所有配置有重新启动(Cisco的路由器删除startup-config 文件,Quidway的路由器删除saved-config文件)。 2.实验步骤 1)配置路由器的接口IP地址和主机地址,修改路由器名称为RA和RB; 2)在路由器的串口上配置HDLC协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 3)在路由器的串口上配置无验证的PPP协议,查看路由器的配置文件,并测试PCA 和PCB之间的连通性; 4)在路由器的串口上配置PAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 5)在路由器的串口上配置CHAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 6)在路由器的串口上配置帧中继协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性。 实验内容 1.配置HDLC协议,测试PCA和PCB之间的连通性,填写表1。 在端口状态下命令:link-protocol hdlc (Quidway命令) encapsulation hdlc (Cisco命令) 表1 实验步骤观察内容 显示路由器的串口状态Command: show interface s0/0 或:display interface s0/0 Serial0/0 is up, line protocol is down Hardware is PowerQUICC Serial Internet address is 192.0.0.1/24 MTU 1500 bytes, BW 2000000 Kbit, DL Y 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set 测试PC1/PC2连通状态Command: ping Pinging 202.0.1.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 202.0.1.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 2.配置无验证的PPP协议,测试PCA和PCB之间的连通性,填写表2。在端口状态下命令:link-protocol ppp(Quidway命令) encapsulation ppp (Cisco命令)

Stelnet(ssh)登陆华为交换机配置教程

Stelnet(ssh)登陆华为交换机配置教程 使用STelnet V1协议存在安全风险,建议使用STelnet V2登录设备。 通过STelnet登录设备的缺省值 参数缺省值 STelnet服务器功能关闭 SSH服务器端口号22 SSH服务器密钥对的更新周期0小时,表示永不更新 SSH连接认证超时时间60秒 SSH连接的认证重试次数3 SSH服务器兼容低版本功能使能 VTY用户界面的认证方式没有配置认证方式 VTY用户界面所支持的协议Telnet协议 SSH用户的认证方式认证方式是空,即不支持任何认证方式SSH用户的服务方式服务方式是空,即不支持任何服务方式SSH服务器为用户分配公钥没有为用户分配公钥 用户级别VTY用户界面对应的默认命令访问级别是0 1、生成本地密钥对 密钥保存在交换机中单不保存在配置文件中 [Huawei]rsa ? key-pair RSA key pair local-key-pair Local RSA public key pair operations peer-public-key Remote peer RSA public key configuration

[Huawei]rsa local-key-pair ? create Create new local public key pairs destroy Destroy the local public key pairs # 销毁本地密钥对 [Huawei]rsa local-key-pair create The key name will be: Huawei_Host The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, it will take a few minutes. Input the bits in the modulus[default = 512]:1024 # 密钥对长度越大,密钥对安全性就越好,建议使用最大的密钥对长度 Generating keys... .......++++++ .++++++ ........................++++++++ ..........++++++++ 或 [Huawei]dsa local-key-pair ? create Create a new local key-pair destroy Destroy the local key-pair

H3C防火墙典型配置举例

SecBlade防火墙插卡配置管理典型配置举例 关键词:配置管理,备份 摘要:配置管理模块主要用于对SecBlade防火墙插卡进行配置保存(加密和非加密)、备份、配置恢复和恢复出厂配置,用户可以在web页面方便地对设备的配置进行维护和管理。 缩略语: 缩略语英文全名中文解释 - - -

目录 1 特性简介 (3) 2 应用场合 (3) 3 注意事项 (3) 4 配置举例 (3) 4.1 组网需求 (3) 4.2 配置思路 (3) 4.3 使用版本 (4) 4.4 配置步骤 (4) 4.4.1 基本配置 (4) 4.4.2 配置管理 (4) 4.5 验证结果 (6) 4.5.1 配置保存 (6) 4.5.2 配置备份 (7) 4.5.3 配置恢复 (7) 4.5.4 恢复出厂配置 (7) 4.5.5 软件升级 (7) 4.5.6 设备重启 (7)

1 特性简介 配置管理页面包含“配置保存”、“配置备份”、“配置恢复”和“恢复出厂配置”四个页签。 配置保存可以加密保存配置,如果将配置信息备份下来,打开文件查看时,看到的是密文显示。 在此页面可以对当前的配置信息进行配置备份和备份恢复。软件升级和系统重启可以让用户通过web页面对设备进行管理和操作。 2 应用场合 用于设备的日常维护,当配置修改后,可以保存配置以免设备断电配置信息丢失。也可以将配置信息备份下来,用于日后的配置恢复。如果想清空配置信息时,可以恢复出厂配置。 3 注意事项 (1) 软件升级时,尽量在流量少的时候操作,以免影响用户正常使用。 (2) 备份或恢复时请将startup.cfg和system.xml一起备份和恢复。 4 配置举例 4.1 组网需求 本配置举例中,设备使用的是Secblade II防火墙插卡。本典型配置举例同样适合Secblade LB插卡。 图1配置管理组网图 4.2 配置思路 GE0/1所在的局域网(内网)接口配置地址为192.168.252.98/22,加入ManageMent域,使GE0/1成为管理口。

计算机网络技术实践实验报告

计算机网络技术实践 实验报告 实验名称实验三 RIP和OSPF路由协议的配置及协议流程 姓名____ ______实验日期: ____________________ 学号___________实验报告日期: ____________________ 报告退发: ( 订正、重做 ) 一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)●操作系统:Windows7 ●网络平台:虚拟网络(软件Dynamips) ●IP地址:127.0.0.1 二.实验目的 ●在上一次实验的基础上实现RIP和OSPF路由协议 ●自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议 ●通过debug信息详细描述RIP和OSPF协议的工作过程。 ●RIP协议中观察没有配置水平分割和配置水平分割后协议的工作流程; ●OSPF中需要思考为什么配置完成后看不到路由信息的交互?如何解 决? 三.实验内容及步骤(包括主要配置流程,重要部分需要截图) ●设计网络物理拓扑和逻辑网段

编写.net文件 autostart = false [localhost] port = 7200 udp = 10000 workingdir = ..\tmp\ [[router R0]] image = ..\ios\unzip-c7200-is-mz.122-37.bin model = 7200 console = 3001 npe = npe-400 ram = 64 confreg = 0x2102 exec_area = 64 mmap = false slot0 = PA-C7200-IO-FE slot1 = PA-4T s1/0 = R1 s1/1 s1/1 = R2 s1/2

帧中继——点到点子接口(point-to-point)配置

帧中继概述: ?是由国际电信联盟通信标准化组和美国国家标准化协会制定的一种标准。 ?它定义在公共数据网络上发送数据的过程。 ?它是一种面向连接的数据链路技术,为提供高性能和高效率数据传输进行了技术简化,它靠高层协议进行差错校正,并充分利用了当今光纤和数字网络技术。 帧中继的作用: ?帧使用DLCI进行标识,它工作在第二层;帧中继的优点在于它的低开销。 ?帧中继在带宽方面没有限制,它可以提供较高的带宽。 ?典型速率56K-2M/s内 选择 Frame Relay 拓扑结构: ?全网结构:提供最大限度的相互容错能力;物理连接费用最为昂贵。 ?部分网格结构:对重要结点采取多链路互连方式,有一定的互备份能力。 ?星型结构:最常用的帧中继拓扑结构,由中心节点来提供主要服务与应用,工程费最省 帧中继的前景: ?一种高性能,高效率的数据链路技术。 ?它工作在OSI参考模型的物理层和数据链路层,但依赖TCP上层协议来进行纠错控制。 ?提供帧中继接口的网络可以是一个ISP服务商;也可能是一个企业的专有企业网络。?目前,它是世界上最为流行的WAN协议之一,它是优秀的思科专家必备的技术之一。 子接口的配置: ?点到点子接口

–子接口看作是专线 –每一个点到点连接的子接口要求有自己的子网 –适用于星型拓扑结构 ?多点子接口(和其父物理接口一样的性质) –一个单独的子接口用来建立多条PVC,这些PVC连接到远端路由器的多点子接口或物理接口 –所有加入的接口都处于同一的子网中 –适用于 partial-mesh 和 full-mesh 拓扑结构中 帧中继术语: ?DTE:客户端设备(CPE),数据终端设备 ?DCE:数据通信设备或数据电路端接设备 ?虚电路(VC):通过为每一对DTE设备分配一个连接标识符,实现多个逻辑数据会话在同一条物理链路上进行多路复用。 ?数字连接识别号(DLCI):用以识别在DTE和FR之间的逻辑虚拟电路。 ?本地管理接口(LMI):是在DTE设备和FR之间的一种信令标准,它负责管理链路连接和保持设备间的状态。 今天我们研究点到点子接口(point-to-point)

DPtech FW1000系列应用防火墙典型配置v3.2

DPtech FW1000系列应用防火墙 典型配置 手册版本:v3.2 软件版本:FW1000-S211C011D001P15 发布时间:2018-12-07

声明 Copyright ? 2008-2018杭州迪普科技股份有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。 为杭州迪普科技股份有限公司的商标。 对于本手册中出现的其他所有商标或注册商标,由各自的所有人拥有。 由于产品版本升级或其他原因,本手册内容有可能变更。杭州迪普科技股份有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。本手册仅作为使用指导,杭州迪普科技股份有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技股份有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。 杭州迪普科技股份有限公司 地址:杭州市滨江区通和路68号中财大厦6层 邮编:310051 网址:https://www.360docs.net/doc/1c7534395.html, 技术论坛:https://www.360docs.net/doc/1c7534395.html, 7x24小时技术服务热线:400-6100-598

约定图形界面格式约定 各类标志约定 表示操作中必须注意的信息,如果忽视这类信息,可能导致数据丢失、功能失效、设备损坏或不可预知的结果。 表示对操作内容的描述进行强调和补充。

目录 1产品介绍 ........................................................................................................................................... 1-1 1.1产品概述.................................................................................................................................. 1-1 1.2产品特点.................................................................................................................................. 1-1 2设备基本配置维护案例...................................................................................................................... 2-1 2.1登陆防火墙设备Web界面....................................................................................................... 2-1 2.1.1组网说明........................................................................................................................ 2-1 2.1.2配置前提........................................................................................................................ 2-1 2.1.3注意事项........................................................................................................................ 2-1 2.1.4配置思路........................................................................................................................ 2-2 2.1.5配置步骤........................................................................................................................ 2-2 2.1.6结果验证........................................................................................................................ 2-3 2.2 Telnet/SSH远程管理防火墙..................................................................................................... 2-4 2.2.1组网说明........................................................................................................................ 2-4 2.2.2配置前提........................................................................................................................ 2-5 2.2.3注意事项........................................................................................................................ 2-5 2.2.4配置思路........................................................................................................................ 2-5 2.2.5配置步骤........................................................................................................................ 2-5 2.2.6结果验证........................................................................................................................ 2-6 2.3限制特定IP/特定协议管理防火墙 ............................................................................................ 2-7 2.3.1组网说明........................................................................................................................ 2-7 2.3.2配置前提........................................................................................................................ 2-7 2.3.3注意事项........................................................................................................................ 2-7 2.3.4配置思路........................................................................................................................ 2-7 2.3.5配置步骤........................................................................................................................ 2-8 2.3.6结果验证........................................................................................................................ 2-9 2.4保存/下载/导入防火墙配置文件.............................................................................................. 2-10 2.4.1组网说明...................................................................................................................... 2-10 2.4.2配置前提...................................................................................................................... 2-10 2.4.3注意事项...................................................................................................................... 2-10 2.4.4配置思路...................................................................................................................... 2-10 2.4.5配置步骤....................................................................................................................... 2-11 2.4.6结果验证...................................................................................................................... 2-13 2.5 Web页面升级防火墙软件版本 ............................................................................................... 2-13

LinuxSSH配置和禁止Root远程登陆设置文档

L i n u x S S H配置和禁止R o o t远程登陆设置2010-01-0713:16 1、servicesshdrestart???或者/etc/sshdrestart(ssh服务器重启) 一、修改vi/etc/ssh/sshd_config文件 1、修改默认端口:默认Port为22,并且已经注释掉了;修改是把注释去掉,并修改成其它的端口。 2、禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了;修改是把注释去掉,并改成no。 3、PermitEmptyPasswords??no不允许空密码用户login 二、ssh的公钥认证配置: 修改vi/etc/ssh/sshd_config文件 RSAAuthenticationyes???????#启用RSA认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes) PubkeyAuthenticationyes????#启用公钥认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes) PasswordAuthenticationno???#禁止密码认证(改为no,默认为yes是用密码认证) StrictModesno??#修改为no,默认为yes.如果不修改用key登陆是出现serverrefusedourkey(如果StrictModes为yes必需保证存放公钥的文件夹的拥有与登陆用户名是相同的.“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。) 之后重新启动ssh服务:/etc/sshrestart 生成登陆公钥与私钥, [root@usousou192_168_0_21ssh]#ssh-keygen-trsa Generatingpublic/privatersakeypair. Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):/home/.ssh/id_rsa(生成私钥与公钥存放位置) Enterpassphrase(emptyfornopassphrase):输入密码Entersamepassphraseagain:再次输入密码 Youridentificationhasbeensavedin/home/.ssh/id_rsa.???(生成的私钥) Yourpublickeyhasbeensavedin/home/.ssh/.(生成的公钥) Thekeyfingerprintis: 76:04:4d:44:25:37:0f:b1:a5:b7:6e:63:d4:97:22:6b 将生成的公钥匙传到要登陆的服务器上并追加到authorized_keys文件中,放到用户目录的.ssh中>>.ssh/authorized_keys(如果没有authorized_keys,可直接将重命名

帧中继基础知识总结

帧中继基础知识总结 版本V1.0 密级?开放?内部?机密 类型?讨论版?测试版?正式版 1帧中继基本配置 1.1帧中继交换机 帧中继交换机在实际工程环境中一般不需要我们配置,由运营商设置完成,但在实验环境中,要求掌握帧中继交换机的基本配置。 配置示例: frame-relay switching interface s0/1 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 102 interface s0/2 201 // 定义PVC,该条命令是,s0/1口的DLCI 102,绑定到s0/2口的201 DLCI号 frame-relay route 103 interface s0/3 301 no shutdown

1.2环境1 主接口运行帧中继(Invers-arp) FRswitch(帧中继交换机)的配置: frame-relay switching interface s0/1// 连接到R1的接口 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 102 interface s0/2 201 // 定义PVC,该条命令是,s0/1口的DLCI 102,绑定到s0/2口的201 DLCI号 no shutdown interface s0/2// 连接到R2的接口 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 201 interface s0/1 102 no shutdown R1的配置如下: interface serial 0/0 ip address 192.168.12.1 255.255.255.252 encapsulation frame-relay // 接口封装FR,通过invers-arp发现DLCI,并建立对端IP到本地DLCI的映射(帧中继映射表)no shutdown R2的配置如下: interface serial 0/0 ip address 192.168.12.2 255.255.255.252 encapsulation frame-relay no shutdown

《网络技术及产品应用》实验报告

内蒙古商贸职业学院计算机系 学生校内实验实训报告 2011 --2012学年第一学期 系部:计算机系 课程名称:网络技术及产品应用 专业班级:10级计算机系网络技术班 内蒙古商贸职业学院计算机系制

填写说明 1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。 2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。 3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。 4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。 对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。 5、实验小结:对本次实验实训的心得体会、思考和建议等。 6、备注:分组实验中组内成员分工、任务以及其他说明事项。 注意: ①实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。 ②实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。 ③本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。

成绩单 组别:小组成员:杨林林赵俊旭 次数实验实训项目名称成绩 1 交换机端口隔离 2 跨交换机实现VLAN 3 单臂路由 4 无线网络 5 创建ACL访问列表 6 路由器配置为帧中继交换机 7 IPV6路由 8 密码恢复技术 9 配置PPP及PAP认证 10 DHCP与NAT配置 总成绩

相关文档
最新文档