前提:
1、网管设备和被网管设备之间路由可达。
2、需要在被网管设备上定义vty的线下 密码。
3、在被网管设备上定义enable密码。
示例:
假设一台路由器已经有一个接口IP地址为 10.1.1.1/24 ,此时我们需要通过telnet连接到该设备那么必须要先配置以下几项才能够使用telnet正确的可用连接管理该路由器。
R1>enable
R1#config ter
R1(config)#line vty 0 181
R1(config-line)#password elvhome
R1(config-line)#login
以上是对vty的线下密码设定。这种方式只是其中一种也不是很安全。当然还有其他的高安全方式设定。此时问可以登录都路由器但是却进不了enable 特权模式。会提示% no password set ,下需要以下设置:
R1>enable
R1#config ter
R1(config)#password elvhome !现在登录即可正常管理该路由器了。
但是以上是最简单的telnet 认证模式,并不是很安全,telnet的所有连接都是明文的方式,很容易被人攻击。
telnet也可以使用 AAA 以及本地认证的方式。
AAA认证属于远程认证,在后端是有AAA radius 服务器的。并且也要配合一些相关的软件才能完成。
本次我们介绍本地认证的方式:
本地认证也即是在交换机上创建一个用户以及密码还有权限的本地数据库,当有用户登录的时候就进行本地用户的查询对比认证。
首先创建本地用户:
R1>enable
R1#config ter
R1(config)#username admin password elvhome
R1(config)#line vty 0 181
R1(config-line)#login local
R1(config-line)#exite
此时我们登录路由器就需要使用用户名和密码了。同时进入enable一样还是需要enable密码。设置和前面的一样。此种设法用户的默认权限是1哦。
如果我需要对不同的用户拥有不同的权限其设置方法为:
在创建用户的时候为其加上权限值:
R1(config)#username test privilege 15 password elvhome
当此时使用该用户登录的话直接就进入了enable 特权模式了。
telnet是明文的管理,SSH是加密的方式管理,为了更高安全,所以我们介绍一下使用ssh方式的加密管理方式:
http://www.elvhome.com/html/2013-9-10/20139101734880409.html