H3C交换机如何设置TELNET登陆?下面跟yjbys小编一起来看看h3c交换机telnet登录配置方法吧!
配置实例一:
进入console0口:
[H3C]user-interface aux 0(S)
修改验证模式:
[H3C-ui-aux0]authentication-mode password
设置aux0 口密码:
[H3C-ui-console0]set authentication password cipher | simple wisdom
进入VLAN1接口视图:
[H3C]interface Vlan-interface 1
为该接口设置IP:
[H3C-Vlan-interface1]ip address 172.16.99.100 255.255.255.0
[H3C-Vlan-interface1]ip address 172.16.99.100 24
进入vty 0 4接口:
[H3C]user-interface vty 0 4
设置密码模式:
[H3C-ui-vty0-4]authentication-mode password
设置密码:
[H3C-ui-vty0-4]set authentication password cipher|simple wisdom
设置登录级别:
[H3C-ui-vty0-4]user privilege level 3
配置实例二
通过Console口连接
配置交换机Vlan1的IP地址
system-view
[h3c]interface vlan-interface 1
[h3c-vlan-interface1]ip address 192.168.2.1 255.255.255.0
创建本地用户Admin,并且进入本地视图
[h3c]local-user admin
配置用户的认证口令,明文|密文显示方式,口令为12345678
[h3c-luser-admin]password simple | cipher 12345678
配置用户的服务类型为Telnet且命令级别为2
[h3c-luser-admin]service-type telnet level 2
[h3c-luser-admin]quit
进入VTY0用户界面视图
[h3c]user-interface vty 0
配置通过VTY0用户界面登录交换机的Telnet用户进行Scheme认证
[h3c-ui-vty0]authentication-mode scheme
配置VTY0用户界面支持Telnet协议
[h3c-ui-vty0]protocol inbound telnet
配置VTY0用户界面终端显示屏的一屏显示30行命令
[h3c-ui-vty0]screen-length 30
配置VTY0用户界面的历史命令缓冲区可存放20条命令
[h3c-ui-vty0]history-command max-size 20
配置VTY0用户界面的超过时间为6分钟
[h3c-ui-vty0]idle-timeout 6
保存修改
[h3c]save
保存后就可以通过Telnet 192.168.2.1连接了。
h3c交换机相关文章推荐:
1.H3C交换机基本配置(vlan,dhcp,telnet)
2.h3c交换机dhcp配置
3.h3c交换机ip和mac绑定
4.H3C交换机s5500Web登录配置教程
5.H3C交换机设置TELNET登陆
6.H3C交换机配置命令汇集
7.H3C交换机配置端口IP sub实例
8.H3C交换机密码设置
9.H3C交换机简单配置案例
10.H3C交换机常用命令注释
SSH为建立在应用层和传输层基础上的安全协议。那么用h3c交换机怎么配置ssh呢?下面yjbys为大家介绍最简单的配置方法,欢迎阅读!
使用SSH+密码认证(基本SSH配置方法)
注:在用户使用SSH登录交换机时,交换机对所要登录的用户使用密码对其进行身份验证
生成RSA和DSA密钥对
[H3C]public-key local create rsa
[H3C]public-key local create dsa
设置用户接口上的认证模式为AAA,并让用户接口支持SSH协议
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode scheme
[H3C-ui-vty0-4]protocol inbound ssh
创建用户luwenju-juzi,设置认证密码为luwenju-!@# 登录协议为SSH,能访问的命令级别为3
[H3C]local-user luwenju-juzi
[H3C-luser-luwenju-juzi]password cipher luwenju-!@#
[H3C-luser-luwenju-juzi]service-type ssh level 3
指定用户luwenju-juzi的认证方式为password
[H3C]ssh user luwenju-juzi authentication-type password
一个基本的SSH配置就结束了,配置完成后即可使用SSH登录工具进行连接交换机
使用SSH+密钥、密码认证(高级SSH配置方法)
注:客户端在使用SSH工具登录交换机时,交换机同时使用密钥和密码对所要登录的用户实行身份验证
生成RSA和DSA密钥对
[H3C]public-key local create rsa
[H3C]public-key local create dsa
设置用户接口上的认证模式为AAA认证,并在接口上开启SSH协议,并设置用户能访问的命令级别为3
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode scheme
[H3C-ui-vty0-4]protocol inbound ssh
[H3C-ui-vty0-4]user privilege level 3
创建用户,并指定认证方式为公钥认证,用户名为luwenju-juzi,密码为luwenju-!@#
[H3C]local-user luwenju-juzi
[H3C-luser-luwenju-juzi]password cipher luwenju-!@#
[H3C-luser-luwenju-juzi]service-type ssh level 3
[H3C]ssh user luwenju-juzi authentication-type password-publickey
客户端生成公钥和私钥
用puttygen.exe生成公私钥对,然后放到某个文件夹下,在此,我们生成的公钥叫luwenjukey私钥为luwenju.ppk,然后我们把公钥文件luwenjukey上传到FTP服务器,然后登录交换机,将luwenjukey下载到交换机
ftp 202.106.0.20
[ftp]get luwenjukey
为用户生成公钥,在交换机上把文件luwenjukey中导入客户端的公钥,公钥名为luwenju-juzikey 注:luwenju-juzikey是为用户生成的公钥
[H3C]public-key peer luwenju-juzikey import sshkey luwenjukey
为用户luwenju-juzi指定公钥luwenju-juzikey
[H3C]ssh user luwenju-juzi assign publickey luwenju-juzikey
然后打开SSH登录工具,导入私钥luwenju.ppk,然后输入交换机的IP地址登录即可
NQA是Network Quality Analyzer(网络质量分析)的简称。NQA通过发送测试报文,对网络性能、网络提供的服务及服务质量进行分析,并为用户提供网络性能和服务质量的参数,如时延抖动、TCP连接时延、FTP连接时延和文件传输速率等。
利用NQA的测试结果,用户可以:
(1) 及时了解网络的性能状况,针对不同的网络性能进行相应处理。
(2) 对网络故障进行诊断和定位。
NQA联动配置举例
1. 组网需求
· SecBlade到达Router B的静态路由下一跳为Router A。
· 在SecBlade上通过静态路由、Track与NQA联动,对到达Router B的静态路由有效性进行实时判断。
2. 组网图
图1-13 NQA联动配置组网图
3. 配置步骤
(1) 按照图1-13配置各接口的IP地址,具体配置过程略。
(2) 在SecBlade上配置静态路由,并与Track项关联
# 配置到达Router B的静态路由下一跳地址为10.2.1.1,并配置静态路由与Track项1关联。
system-view
[SecBlade] ip route-static 10.1.1.2 24 10.2.1.1 track 1
(3) 在SecBlade上配置NQA测试组
# 创建管理员名为admin、操作标签为test的NQA测试组。
[SecBlade] nqa entry admin test
# 配置测试类型为ICMP-echo。
[SecBlade-nqa-admin-test] type icmp-echo
# 配置目的地址为10.2.1.1。
[SecBlade-nqa-admin-test-icmp-echo] destination ip 10.2.1.1
# 测试频率为100ms。
[SecBlade-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
极速吧体育
[SecBlade-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[SecBlade-nqa-admin-test-icmp-echo] quit
# 启动探测。
[SecBlade] nqa schedule admin test start-time now lifetime forever
(4) 在SecBlade上配置Track项
# 配置Track项1,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[SecBlade] track 1 nqa entry admin test reaction 1
(5) 验证配置结果
# 显示SecBlade上Track项的信息。
[SecBlade] display track all
Track ID: 1
Status: Positive
Notification delay: Positive 0, Negative 0 (in seconds)
Reference object:
NQA entry: admin test
Reaction: 1
# 显示SecBlade的路由表。
[SecBlade] display ip routing-table
Routing Tables: Public
Destinations : 5 Routes : 5
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Static 60 0 10.2.1.1 Eth1/1
10.2.1.0/24 Direct 0 0 10.2.1.2 XGE0/0.1
10.2.1.2/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为下一跳地址10.2.1.1可达(Track项状态为Positive),配置的静态路由生效。
# 在Router A上删除接口Ethernet1/1的IP地址。
system-view
[RouterA] interface ethernet 1/1
[RouterA-Ethernet1/1] undo ip address
# 显示SecBlade上Track项的信息。
[SecBlade] display track all
Track ID: 1
Status: Negative
Notification delay: Positive 0, Negative 0 (in seconds)
Reference object:
NQA entry: admin test
Reaction: 1
# 显示SecBlade的路由表。
[SecBlade] display ip routing-table
Routing Tables: Public
Destinations : 4 Routes : 4
Destination/Mask Proto Pre Cost NextHop Interface
10.2.1.0/24 Direct 0 0 10.2.1.2 XGE0/0.1
10.2.1.2/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为下一跳地址10.2.1.1不可达(Track项状态为Negative),配置的静态路由无效。