搜档网
当前位置:搜档网 › Telnet访问控制典型配置举例

Telnet访问控制典型配置举例

Telnet访问控制典型配置举例
Telnet访问控制典型配置举例

1 简介

本文介绍使用访问控制列表和IP Source Guard功能控制远程Telnet无线控制器的典型配置案例。

2 配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解Telnet、ACL和IP Source Guard特性。

3 配置举例

3.1 组网需求

如图1所示,两台主机到AC路由可达。通过在AC上配置ACL功能以实现:仅允许Host A通过Telnet登录AC,不允许Host B通过Telnet登录AC。

图1 基于AC的Telnet访问控制组网图

3.2 配置思路

? ???????????? 为了实现仅允许Host A可以通过Telnet方式登录AC,需要通过ACL 来匹配Host A的IP地址,并在AC的VTY用户线视图下使用该ACL对Telnet

客户端进行限制。

? ???????????? 为了防止其它主机使用Host A的IP地址Telnet登录AC,需要在Switch 上配置全局静态绑定表项,将Host A的IP地址和MAC地址进行绑定。3.3 配置步骤

3.3.1 AC的配置

(1)配置ACL

# 创建一个编号为2000的基本ACL,并进入其视图。

system-view

[AC] acl number 2000

# 创建规则仅允许来自100.1.1.2/16主机的报文通过。

[AC-acl-basic-2000] rule 0 permit source 100.1.1.2 0

[AC-acl-basic-2000] quit

(2)将ACL应用到VTY用户界面

# 进入VTY 0~4用户界面视图。

[AC] user-interface vty 0 4

[AC-ui-vty0-4] acl 2000 inbound

[AC-ui-vty0-4] quit

# 启动Telnet服务。

[AC] telnet server enable

3.3.2 Switch的配置

# 配置全局IPv4静态绑定表项,绑定IP地址100.1.1.2和MAC地址0001-0203-0405。

[Switch] ip source binding ip-address 100.1.1.2 mac-address 0001-0203-0405 3.4 验证配置

# 使用display ip source binding命令显示IPv4绑定表项信息。

[Switch] display ip source binding

Total entries found: 1

MAC Address IP Address VLAN Interface Type

0001-0203-0405 100.1.1.2 N/A N/A Static # Host A通过Telnet远程登录到AC,在AC的视图下观察到访问成功。

#Nov 20 11:15:17:407 2013 AC SHELL/4/LOGIN: Trap

1.3.6.1.4.1.25506.

2.2.1.1.

3.0.1: login from VTY

%Nov 20 11:15:17:428 2013 AC SHELL/5/SHELL_LOGIN: VTY logged in from 100.1.1.2.

# Host B通过Telnet远程登录AC,在Telnet远程登录视图下,观察到Host B登录AC失败。

# 使用display acl命令显示全部ACL的配置和运行情况。

display acl 2000

Basic ACL 2000, named -none-, 1 rule,

ACL's step is 5

rule 0 permit source 100.1.1.2 0

# 使用display users all命令显示当前正在使用的用户界面的相关信息。

display users all

The user application information of all user interfaces:

Idx UI Delay Type Userlevel

+ 0 CON 0 00:00:00 3

7 AUX 0

+ 8 VTY 0 00:00:05 TEL 3

9 VTY 1

10 VTY 2

11 VTY 3

12 VTY 4

Following are more details.

VTY 0 :

Location: 100.1.1.2

+ : User-interface is active.

F : User-interface is active and work in async mode.

3.5 配置文件

? ???????????? AC:

#

telnet server enable

#

acl number 2000

rule 0 permit source 100.1.1.2 0

#

user-interface vty 0 4

acl 2000 inbound

authentication-mode none

#

? ???????????? Switch:

#

ip source binding ip-address 100.1.1.2 mac-address 0001-0203-0405

CMSR系列路由器IPsec典型配置举例V

C M S R系列路由器I P s e c典型配置举例V 文件排版存档编号:[UYTR-OUPT28-KBNTL98-UYNN208]

1?简介 本文档介绍IPsec的典型配置举例。

2?配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3?使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1?组网需求 如所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1基于证书认证的L2TP over IPsec配置组网图 3.2?配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile 中配置local-identity为dn,指定从本端证书中的主题字段取得 本端身份。 3.3?使用版本

本举例是在R0106版本上进行配置和验证的。 3.4?配置步骤 3.4.1?Device的配置 (1)配置各接口IP地址 #配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] quit #配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] quit #配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] quit (2)配置L2TP #创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit #配置ISP域system对PPP用户采用本地验证。 [Device] domain system

CentOS开启Telnet服务

CentOS开启Telnet服务 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法. 1.安装需要的软件 telnet是默认安装的,telnet-server需要后面安装。 [root@CentOS5 cdrom]# yum install telnet-server [root@CentOS5 cdrom]# rpm -qa | grep telnet telnet-0.17-38.el5 telnet-server-0.17-38.el5 2.启动telnet. 检查下telnet的run level. [root@CentOS5 cdrom]# chkconfig –list | grep telnet ekrb5-telnet: off krb5-telnet: off telnet: off ekrb5-telnet和krb5-telnet好像是增强型的telnent.先开老的。 [root@CentOS5 cdrom]# chkconfig telnet on [root@CentOS5 cdrom]# service xinetd restart //这个应该是可选的。3.登陆尝试 普通用户OK,root输入正确密码出错误提示. CentOS release 5 (Final) Kernel 2.6.18-53.el5 on an i686 login: root Password: Login incorrect 查看log有如下信息。 tail /var/log/secure Mar 17 02:16:55 localhost login: pam_securetty(remote:auth): access denied: tty ‘pts/3′ is not secure ! Mar 17 02:16:59 localhost login: FAILED LOGIN 1 FROM 192.168.160.1 FOR root, Authentication failure 4.解决3中root登陆的阻止条件。这里有两个方法。 方法1: 修改包含pam_securetty的pam配置文件

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

防火墙双机热备配置案例

双机热备 网络卫士防火墙可以实现多种方式下的冗余备份,包括:双机热备模式、负载均衡模式和连接保护模式。 在双机热备模式下(最多支持九台设备),任何时刻都只有一台防火墙(主墙)处于工作状态,承担报文转发任务,一组防火墙处于备份状态并随时接替任务。当主墙的任何一个接口(不包括心跳口)出现故障时,处于备份状态的防火墙经过协商后,由优先级高的防火墙接替主墙的工作,进行数据转发。 在负载均衡模式下(最多支持九台设备),两台/多台防火墙并行工作,都处于正常的数据转发状态。每台防火墙中设置多个VRRP备份组,两台/多台防火墙中VRID相同的组之间可以相互备份,以便确保某台设备故障时,其他的设备能够接替其工作。 在连接保护模式下(最多支持九台设备),防火墙之间只同步连接信息,并不同步状态信息。当两台/多台防火墙均正常工作时,由上下游的设备通过运行VRRP或HSRP进行冗余备份,以便决定流量由哪台防火墙转发,所有防火墙处于负载分担状态,当其中一台发生故障时,上下游设备经过协商后会将其上的数据流通过其他防火墙转发。 双机热备模式 基本需求 图 1双机热备模式的网络拓扑图 上图是一个简单的双机热备的主备模式拓扑图,主墙和一台从墙并联工作,两个防火墙的Eth2接口为心跳口,由心跳线连接用来协商状态,同步对象及配置信息。 配置要点 ?设置HA心跳口属性 ?设置除心跳口以外的其余通信接口属于VRID2 ?指定HA的工作模式及心跳口的本地地址和对端地址 ?主从防火墙的配置同步 WEBUI配置步骤 1)配置HA心跳口和其他通讯接口地址 HA心跳口必须工作在路由模式下,而且要配置同一网段的IP以保证相互通信。接口属性必须要勾选“ha-static”选项,否则HA心跳口的IP地址信息会在主从墙运行配置同步时被对方覆盖。 ?主墙 a)配置HA心跳口地址。 ①点击网络管理>接口,然后选择“物理接口”页签,点击eth2接口后的“设置”图标,配置基本信息,如下图所示。 点击“确定”按钮保存配置。

H3C MSR系列路由器IPsec典型配置举例(V7)

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: ?通过L2TP隧道访问Corporate network。 ?用IPsec对L2TP隧道进行数据加密。 ?采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。 3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址

# 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。[Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication # 指定接收呼叫的虚拟模板接口为VT0。 [Device-l2tp1] allow l2tp virtual-template 0 [Device-l2tp1] quit (3) 配置PKI证书 # 配置PKI实体 security。

Telnet 配置详解

Telnet 配置详解 一、Comware V5 1. system-view //进入系统试图,全局配置,进入接口视图、协议视图等必须通过系统试图 [RT1]interface G0/0/0 //进入接口视图 [RT1-GigabitEthernet0/0/0]ip address 1.1.1.254 255.255.255.0 //配置ip地址 [RT1-GigabitEthernet0/0/0]quit //退回到上级视图 [RT1]telnet server enable //全局开启Telnet服务器功能 2.验证密码的方式登录Telnet [RT1]user-interface vty 0 4 //创建用户登录界面视图,同时允许0-4五个用户同时登录 [RT1-ui-vty0-4]authentication-mode password //选择登录验证的方式是密码验证 [RT1-ui-vty0-4]set authentication password simple(或cipher) 123 //设置登录时验证的密码为简单(或加密)的方式,密码为123 [RT1-ui-vty0-4]user privilege level 3 //设置登录后用户的权限级别为三级 //访问级(0级)网络诊断工具命令、从 //本设备出发访问外部设备的命令

//监控级(1级)用于系统维护、业务故 //障诊断的命令 //系统级(2级)业务配置命令 //管理级(3级)关系到系统基本运行, //系统支撑模块的命令 3.验证本地用户的方式登录Telnet [RT1]user-interface vty 0 4 //创建用户登录界面视图,同时允许 0-4五个用户同时登录 [RT1-ui-vty0-4]authentication-mode scheme // 设置登录验证的方式是aaa 认证 [RT1-ui-vty0-4]user privilege level 3 //设置登录后用户的权限级别为三级 [RT1]local-user abc //创建本地用户,用户名为admin [RT1-luser-admin]password simple(或cipher) 123 //为本地用户admin设置密码为简单(或加密)方式,密码为123 [RT1-luser-admin]service-type telnet //设置本地用户的服务类型为Telnet 4.从rt2远程登录设备 telnet 1.1.1.254 //在用户视图下进行远程登陆 二、Comare V7 comarev7 下的命令与comare v5 下的命令基本一样,需要注意的是在设置登陆权限时命

telnet登录华为5700的配置方法

telnet登录华为5700的配置 学习内容 一、掌握华为5700的基本常用操作命令 二、掌握华为5700的常规开局 学习方案 一、登录界面及等级切换 super ---进入特权模式 Now user privilege is 3 level, and only those commands whose level is equal to or less than this level can be used. Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE system-view ---进入系统配置模式 Enter system view, return user view with Ctrl+Z. [Quidway]display current-configuration --显示系统当前配置 二、配置管理IP和vlan 配置交换机的IP地址:二层交换机只支持一个IP地址,并且是作为VLAN的接 口IP地址出现的。所以,我们首先要在系统视图下使用interface?vlan?vlan-number命令进入VLAN接口配置视图,然后使用ip?address命令配置IP地址。 [Quidway]vlan 200 ---创建了一个vlan 200 [Quidway-vlan200]quit [Quidway]interface Vlanif 200 ---进入vlan 200 虚拟子接口 [Quidway-Vlanif200]ip address 192.168.80.3 24 ---建立一个管理IP 192.168.80.3 掩码24 位[Quidway-Vlanif200]display this ---查看接口当前配置 # interface Vlanif200 ip address 192.168.80.3 255.255.255.0 # [Quidway-Vlanif200]quit [Quidway]interface GigabitEthernet 0/0/1 --- 进入千兆以太网口0/0/1 [Quidway-GigabitEthernet0/0/1]port link-type access --- 端口类型access [Quidway-GigabitEthernet0/0/1]port default vlan 200 --- 端口默认vlan 200 [Quidway-GigabitEthernet0/0/1]quit 三、配置本地用户权限 配置用户登录口令:在缺省情况下,交换机允许5个vty用户,但都没有配置登录口令。

Cisco交换机配置实例双机热备

Cisco交换机配置实例(双机热备) Cisco交换机6509配置实例(双机热备) 1.设置时间 switch#config t switch(config)#clock timezone GMT8;配置时区 switch(config)#clock set13:30:2131JAN2004;配置交换机时间2.设置主机名及密码 Switch#congfig t Switch(config)#hostname6506a 6506a(config)#enable password cisco 6506a(config)#enable secret cisco 6506a(config)#line con0 6506a(config-line)#password cisco 6506a(config-line)#login 6506a(config-line)#line vty015 6506a(config-line)#login 6506a(config-line)#password cisco 6506a(config-line)#login 6506a(config-line)#^z 6506a#show running-config

6506a#copy running-config startup-config 6506a#show startup-config 6506a#show bootvar 6506a#dir bootflash: 6506a#copy system:running-config nvram:startup-config 6506a#show fabric status 6506a#show hardware 3.配置vlan 6506a#config t 6506a(config)#vlan301 6506a(config-vlan)#name hexinxitong 6506a(config)#vlan302 6506a(config-vlan)#name callcenter 6506a(config)#vlan303 6506a(config-vlan)#name kuaijicaiwu 6506a(config)#vlan304 6506a(config-vlan)#name guojiyewu 6506a(config)#vlan305 6506a(config-vlan)#name guanlixitong 6506a(config)#vlan306 6506a(config-vlan)#name ceshihuanjing 6506a(config)#vlan307

H3C SecPath系列防火墙典型配置案例集-6W100-SecPath系列防火墙IPSec典型配置举例

SecPath系列防火墙IPSec典型配置举例 关键词:IKE、IPSec 摘要:本章首先介绍了IKE和IPSec的基本概念,随后说明了防火墙的配置方法,最后给出两种典型应用的举例。 缩略语: 缩略语英文全名中文解释 IKE Internet Key Exchange 因特网密钥交换 Security IP网络安全协议 IPsec IP

目录 1 特性简介 (3) 1.1 IPSec基本概念 (3) 1.1.1 SA (3) 1.1.2 封装模式 (3) 2 应用场合 (4) 3 配置指南 (4) 3.1 配置概述 (4) 3.2 配置ACL (6) 3.3 配置IKE (6) 3.3.1 配置IKE全局参数 (6) 3.3.2 配置IKE安全提议 (7) 3.3.3 配置IKE对等体 (8) 3.4 IPSec安全提议 (10) 3.5 配置安全策略模板 (12) 3.6 配置安全策略 (14) 3.7 应用安全策略组 (16) 4 配置举例一:基本应用 (17) 4.1 组网需求 (17) 4.2 使用版本 (18) 4.3 配置步骤 (18) 4.4 配置结果验证 (27) 4.4.1 查看IPSec安全联盟 (27) 4.4.2 查看报文统计 (27) 5 配置举例二:与NAT结合 (27) 5.1 组网需求 (27) 5.2 配置说明 (28) 5.3 配置步骤 (28) 5.4 配置验证结果 (34) 5.4.1 查看IPSec安全联盟 (34) 5.4.2 查看报文统计 (35) 6 注意事项 (35) 7 相关资料 (35) 7.1 相关协议和标准 (35) 7.2 其它相关资料 (36)

CentOS5启用Telnet服务详解

CentOS5启用Telnet服务详解 配置步骤如下: 一、安装telnet软件包(通常需要两个) 1、telnet(或telnet-client),这个软件包提供telnet 客户端程序; 2、telnet-server,这个软件包提供telnet 服务器端程序; 安装之前先检查系统是否已安装这些软件包,方法如下: [root@CentOS5 /]#rpm –qa |grep telnet 如果没有检测到软件包,则需要进行安装。CentOS5默认已安装了telnet软件包,telnet-server软件包未安装。 从CentOS5安装光盘上获取telnet-server软件包,然后安装。 [root@CentOS5 /]#mount /dev/cdrom /mnt [root@CentOS5 /]#rpm -ivh /mnt/CentOS/telnet-server-0.17-39.el5.i386.rpm 二、启动telnet服务 1、开启服务 方法一:使用ntsysv命令,在出现的窗口中,选中telnet,然后按下OK 。[root@CentOS5 /]#ntsysv 方法二:编辑/etc/xinetd.d/telnet [root@CentOS5 /]#vi /etc/xinetd.d/telnet 将“disable = yes”改为“disable = no” 2、启动服务

[root@CentOS5 /]#service xinetd restart 三、防火墙设置 1、编辑iptables配置文件 [root@CentOS5 /]#vi /etc/sysconfig/iptables 加入: -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT 2、重启iptables服务 [root@CentOS5 /]#service iptables restart 四、测试telnet服务 [root@CentOS5 /]#telnet ip(或者hostname) 如果配置正确,系统提示输入远程机器的用户名和密码 Login: Password: 注:默认只允许普通用户使用telnet。 五、开启root用户使用telnet 由于telnet不是很安全,默认不允许root以telnet进入Linux主机。若要允许root用户telnet,可用下面的方法: [root@CentOS5 /]#vi /etc/pam.d/remote 将“auth required pam_securetty.so”注释掉即可。

H3C配置telnet的具体步骤

本文主要给大家讲述了对于H3C如何去配置telnet,它的具体步骤和命令都有哪些,下面的文章将给予你详细的介绍,相信看完此文会对你有所帮助。 1.配置H3C telnet登陆的ip地址 2.进入用户界面视图 3.设置认证方式为密码验证方式 4.设置登陆验证的password为明文密码"huawei" 5.配置登陆用户的级别为最高级别3(缺省为级别1) 仅密码方式登陆: 1.配置H3C telnet登陆的ip地址 system-view [SwitchA]vlan 1 [SwitchA-vlan1]port Ethernet 1/0/1

[SwitchA-vlan1]quit [SwitchA]management-vlan 1(管理VLAN,默认是VLAN 1,如需修改,才便使用此命令) [SwitchA]interface vlan 1 [SwitchA-Vlan-interface1]ip address 192.168.0.1 24 2.进入配置H3C telnet的用户界面视图 [SwitchA]user-interface vty 0 4 3.设置认证方式为密码验证方式 [SwitchA-ui-vty0-4]authentication-mode password ([scheme],用于验证用户名和密码的模式) 4.设置登陆验证的password为明文密码"huawei" (若选用scheme模式,则不需要这一条)

[SwitchA-ui-vty0-4]set authentication password simple huawei 5.配置登陆用户的级别为最高级别3(缺省为级别1) [SwitchA-ui-vty0-4]user privilege level 3 如第3条选用了scheme模式,则要加下面这一命令: 6.添加telnet管理的用户,用户类型为"telnet",用户名为"huawei",密码为" admin" [SwitchA]local-user huawei [SwitchA-luser-huawei]service-typetelnetlevel 3 [SwitchA-luser-huawei]password simple admin 配置H3C telnet的全部过程介绍完毕。

华为 telnet 重定向

H3C(华为) Console Server 搭建攻略 2009年7月28日作者:Learning 前言 (2) Console Server搭建思路 (2) 1. 配置异步接口为流模式 (2) 2. 启动Telnet 重定向功能 (3) 3. 配置异步口分组 (3) 4. 配置监听端口 (3) 5. 配置用户界面其他相关参数 (4) 6. 配置串口数据实时监控 (4) 7. 配置使用快捷键断开telnet 重定向连接的功能 (5) 8. 设置停止位的检测功能 (5) 9. 断开Telnet 重定向连接 (5) Console Server实例 (6) 硬件型号 (6) 2.软件版本 (7) 3.双绞线线序 (7) 4.配置实例 (7) 5.结果测试 (9)

前言 先谈谈为什么不使用Cisco 设备做Console Server 呢?Cisco设备不是有专门做Console Server 路由器(比如 Cisco 2511)吗,为啥使用H3C设备呢?哈哈,没有办法,兄弟也是被逼的! 帮哥们搭建CCIE机架,暂时找不到Cisco 2511路由器。那咋办,朋友突然想起来还有一台H3C AR28-11路由器,而且还带有一块16ASE串口卡。突发奇想,能不能拿这个做个Console Server?于是乎,说干就干,打开百度,谷歌找了半天,没有找到一个使用H3C 设备作Console Server的案例。郁闷!给在H3C混的哥们打电话确认此板卡能否实现反向Telnet功能。H3C那哥们也不太确认,找同事确认下答复俺。后来打电话过来告诉俺使用此板卡可以实现反向Telnet功能。 哈哈,那就赶快行动吧。打开H3C网站搜了老大堆文档,都看了一遍。觉得有点头绪了,就调试了起来,灌配置,做网线。忙乎了半天,没有任何结果,以失败告终。不成,再次找H3C那哥们确认,给发了个典型配置案例,还告诉了特别重要的一点。Console线线序比较特殊。有了这些信息,心里终于有底了。 Follow me(跟我来吧) …… Console Server搭建思路 为了实现重定向连接,事先需要对路由器做好如下配置(有些步骤是可选的): 配置异步接口为流模式; 启动Telnet 重定向功能; 配置异步口分组; 配置监听端口; 配置用户界面其他相关参数; 配置串口数据实时监控; 配置使用快捷键断开telnet 重定向连接的功能; 设置停止位的检测功能; 断开Telnet 重定向连接。 1. 配置异步接口为流模式 异步接口缺省的模式为protocol 模式,允许dsr-dtr 检测,不进行流控。注意:H3C 系列路

win7下telnet的启用及常用命令

win7下telnet的启用及常用命令 首先,出于安全考虑,win7已经禁用了telnet这一功能。 知道了这一点就不奇怪为什么在win7下不能使用telnet了,下面就详细介绍下如何重新开启telnet服务: 1、如果你直接到控制面板的管理工具里德服务项里去找telnet的话,那是徒劳无功的,因为默认根本就没有这一服务。当然,你可以通过如下方式搞定。“控制面板”-->“程序”-->“打开或关闭windows功能”,在里面你可以看到许多服务项,选择“telnet服务器”和“telnet客户端”确定即可。这样你再回“服务项”或者services.msc里面就可以看到telnet啦. 2、通过“控制面板”-->“管理工具”-->“服务”或者services.msc进入服务项列表之后,找到telnet,可以看到它是被禁用的,此时你需要在“禁用”处右键选择“属性”并在里面将“禁用”改为“手动”,然后再启动状态栏右键选择“启动”。这样你机器的telnet服务就启动啦。 3、处于安全考虑,win7下很多服务必须将相应的用户添加到组中才能使用,否则无法使用。因此,你需要通过“我的电脑”-->“管理”-->“本地用户和 组”-->“组”-->“TelnetClients”-->“添加”将你的用户添加进去。这样你就可以使用telnet服务啦。 4、在MS-Dos下,输入telnet ,然后输入?/h可以看到telnet的帮助已经相关设置信息,如设置回显set localecho。 5、熟悉之后,就可以通过telnet host port进行远程连接啦,当然端口检测也就不是问题。 Telnet 命令 Telnet 命令允许您与使用Telnet 协议的远程计算机通讯。运行Telnet 时可不使用参数,以便输入由Telnet 提示符(Microsoft Telnet>) 表明的Telnet 上下文。可从Telnet 提示符下,使用Telnet 命令管理运行Telnet 客户端的计算机。 Telnet 客户端命令提示符接受以下命令: 命令描述 open 使用openhostname 可以建立到主机的Telnet 连接。 close 使用命令close 命令可以关闭现有的Telnet 连接。 display 使用display 命令可以查看Telnet 客户端的当前设置。 send 使用send 命令可以向Telnet 服务器发送命令。支持以下命令:

华为交换机配置实例手册 telnet密码配置方法

华为交换机配置实例手册 telnet密码配置方法 sys 进入到系统视图 Enter system view, return to user view with Ctrl+Z. [Quidway]user-interface aux 0 [Quidway-ui-aux0]authentication-mode scheme Notice: Telnet or SSH user must be added , otherwise operator can't login! [Quidway-ui-a ux0]qu [Quidway]local-user huawei 增加用户名 New local user added. [Quidway-luser-huawei]password simple huawei 配置密码,且密码不加密 [Quidway-luser-huawei]service-type telnet ssh level 3 服务类型为SSH和telnet,且用户登陆后权限为管理员权限 [Quidway-luser-huawei]qu [Quidway]user-interface vty 0 4 [Quidway-ui-vty0-4]authentication-mode scheme Notice: Telnet or SSH user must be added , otherwise operator can't login! [Quidway-ui-v ty0-4] save 华为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。键入命令,配置以太网交换机或查看以太网交换机

IPSec配置案例

防火墙产品典型组网配置指导及使用注意事项 ike sa keepalive-timer interval 30 ike sa keepalive-timer timeout 90 1 IPSEC 建立点到点SA 配置采用IKE 方式建立SA, IKE自动协商方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护安全联盟。当与Eudemon 进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置安全联盟是可行的,但不推荐。对于小、中、大型的动态网络环境中,我们都推荐使用IKE协商建立安全联盟。第一节介绍点到点网络结构,使用IKE建立SA的典型配置 1.1 组网图 图1IKE点到点网络典型组网图 1.2 组网需求 ●PC1与PC2之间进行安全通信,在FWA与FWB之间使用IKE自动协 商建立安全通道。 ●在FWA和FWB上均配置序列号为10的IKE提议。 ●为使用pre-shared key验证方法的提议配置验证字。 ●FWA与FWB均为固定公网地址 1.3 适用产品、版本 设备型号:Eudemon100/100S/200/200S, Eudemon300/500/1000, USG50/3000/5000 实验设备: FWA Eudemon500 FWB Eudemon200

软件版本:V2R1及以上实验版本Eudemon500 V200R006C02B059 Eudemon200 V200R001B01D036 1.4 配置思路和步骤 1)防火墙基本配置,包括IP地址,安全域 2)配置公网路由, 一般情况下,防火墙上配置静态路由 3)定义用于包过滤和加密的数据流 4) 域间通信规则 5)配置IPSec安全提议 6) 配置IKE提议 7) 配置IKE Peer 8) 配置安全策略 9) 引用安全策略 1.5 配置过程和解释(关键配置) 配置FWA: 1)配置到达PC2的静态路由 [FWA]ip route-static 0.0.0.0 0.0.0.0 200.0.0.2 2)定义用于包过滤和加密的数据流 [FWA]acl 3000 [FWA-acl-adv-3000]rule permit ip source 10.0.0.0 0.0.0.255 destination 10.0.1.0 0.0.0.255 [FWA-acl-adv-3000]quit [FWA]acl 3001 [FWA-acl-adv-3001]rule permit ip source 10.0.1.0 0.0.0.255 [FWA-acl-adv-3001]quit 3)配置trust与untrust域间包过滤规则 [FWA]firewall interzone trust untrust [FWA-interzone-trust-untrust]packet-filter 3000 outbound [FWA-interzone-trust-untrust]packet-filter 3001 inbound

华为交换机配置console口和telnet密码实例

华为交换机配置console口和telnet密码实例 sys进入到系统视图 Enter system view,return to user view with Ctrl+Z. [Quidway]user-interface aux0 [Quidway-ui-aux0]authentication-mode scheme Notice:Telnet or SSH user must be added,otherwise operator can't login! [Quidway-ui-aux0]qu [Quidway]local-user huawei增加用户名 New local user added. [Quidway-luser-huawei]password simple huawei配置密码,且密码不加密 [Quidway-luser-huawei]service-type telnet ssh level3 服务类型为SSH和telnet,且用户登陆后权限为管理员权限[Quidway-luser-huawei]qu [Quidway]user-interface vty04 [Quidway-ui-vty0-4]authentication-mode scheme

Notice:Telnet or SSH user must be added,otherwise operator can't login! [Quidway-ui-vty0-4] <Quidway>save 华为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如<Quidway>)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息)<Quidway>:与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view

相关主题