使用SSH和访问控制列表配置VTY访问

使用SSH远程管理维护cisco设备可以保证网络设备更加安全,因为使用ssh,是使用加密的方式连接,不能被嗅探软件捕获,因此比传统的telnet远程管理更加安全。

注意:使用SSH 协议需要有crypto IOS系统文件才能支持

以下是配置的具体步骤和解释。

R1(config)#username xian password cisco12345 设置用户名和密码
R1(config)#ip domain-name syd.cisco.com        配置域名
R1(config)#crypto key generate rsa               生成RSA加密算法,思科推荐其加密位数
为1024
R1(config)#access-list 10 permit 10.1.1.5         配置允许访问此设备的IP
R1(config)#access-list 10 permit 10.5.5.5         配置允许访问此设备的IP
R1(config)#access-list 10 deny any log            禁止访问此设置的任何IP
R1(config)#line vty 0 15                           VTY线路数量
R1(config-line)#access-class 10 in                 配置访问控制列表的方向为进入
R1(config-line)#exec-timeout 5 0                  配置VTY延迟为5分钟
R1(config-line)#transport input ssh                配置允许SSH协议连接进入此设备
R1(config-line)#login local                         配置为本地登录验证
R1(config-line)#end                               退出
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章