cisco交換telnet、http登陸配置及安全加固ACL實例

1.cisco交換機telnet登陸配置及安全加固


1.1 配置:


(config)#

#開啓telnet登陸

line vty 0 4


#指定 telnet 登陸使用本地密碼認證

login local


#指定登陸使用 SSH 方式

transport input telnet



#設置用戶名、權限和密碼

username kjh privilege 15 secret cisco  


#刪除登陸用戶

Switch (config)# no username zhangxy


1.2 安全加固:

#登陸限制ACL,允許下面指定的IP地址登陸,未在清單的IP地址全部deny;


access-list 110 permit tcp 192.168.18.0 0.0.0.255 any eq telnet

access-list 110 permit tcp 223.***.16.12 0.0.0.0 any eq telnet

access-list 110 deny   tcp any any


#應用ACL

line vty 0 4

access-class 110 in


2.cisco配置 http 登陸


2.1 配置

命令:

開啓:

ip http server


關閉:

no ip http server

功能:使能 Web 配置;本命令的 no 操作爲關閉 Web 配置。

命令模式:全局配置模式

使用指南:Web 配置是給用戶提供一個以 HTTP 方式配置的界面。Web 配置的優點是配置 直觀、形象,容易理解。本命令的作用相當於在 Setup 配置模式的主菜單中選擇[2],進行 Web Server 的配置。

舉例:打開 Web Server 功能,使能 Web 配置。


switch(Config)#


#允許http登錄

ip http server



#idle 600 http

#連接超時時間(

#10

#分鐘內無操作則自動斷開)

#life 86400 http

#最長連接時間(最大24小時)

#request 10000 http

#最多允許併發連接數


ip http timeout-policy idle 600 life 86400 request 10


#指定本地認證

ip http authentication local



#設置用戶名、權限和密碼

username kjh privilege 15 secret cisco  



#關閉http服務用命令


no ip domain lookup

no ip bootp server

no ip http server

no ip http secure-server


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章