使用SSH和訪問控制列表配置VTY訪問

使用SSH遠程管理維護cisco設備可以保證網絡設備更加安全,因爲使用ssh,是使用加密的方式連接,不能被嗅探軟件捕獲,因此比傳統的telnet遠程管理更加安全。

注意:使用SSH 協議需要有crypto IOS系統文件才能支持

以下是配置的具體步驟和解釋。

R1(config)#username xian password cisco12345 設置用戶名和密碼
R1(config)#ip domain-name syd.cisco.com        配置域名
R1(config)#crypto key generate rsa               生成RSA加密算法,思科推薦其加密位數
爲1024
R1(config)#access-list 10 permit 10.1.1.5         配置允許訪問此設備的IP
R1(config)#access-list 10 permit 10.5.5.5         配置允許訪問此設備的IP
R1(config)#access-list 10 deny any log            禁止訪問此設置的任何IP
R1(config)#line vty 0 15                           VTY線路數量
R1(config-line)#access-class 10 in                 配置訪問控制列表的方向爲進入
R1(config-line)#exec-timeout 5 0                  配置VTY延遲爲5分鐘
R1(config-line)#transport input ssh                配置允許SSH協議連接進入此設備
R1(config-line)#login local                         配置爲本地登錄驗證
R1(config-line)#end                               退出
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章