华为5735ssh配置

华为5735ssh配置,第1张

方法如下:

一、在本地设备服务端生成密钥

[Huawei]rsa local-key-pair create

二、配置VTY

[Huawei]user-interface vty 0 4进入虚拟终端

[Huawei-ui-vty0-4]authentication-mode aaa认证模式AAA

[Huawei-ui-vty0-4]protocol inbound ssh 配置允许登录接入用户类型的协议(all | ssh | telnet)

三、创建用户以及密码

[Huawei]aaa 进入AAA

[Huawei-aaa]local-user admin password cipher admin privilege level 3设置用户名密码、用户等级

四、打开服务以及认证方式

[Huawei]stelnet server enable 打开SSH

[Huawei]ssh user admin authentication-type password 认证模式为密码模式

[Huawei]ssh user admin service-type stelnet 服务方式

五、实现

SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。打开百度APP,查看更多高清图片ssh远程管理SSH远程登录华为路由器SSH是在传统的Telnet协议之基础上发展起来的一种安全的远程登录协议,相比于Telnet,SSH无论是在认证方式或者数据传输的安全性上,都有很大的提高,而且部分企业出于安全的需求网络设备管理必须通过SSH方式来实现,如何在华为路由器上配置SSH登录?如下:实验环境:ssh远程登录AR1配置命令:1、配置ssh用户[AR1]aaa[AR1-aaa]local-user tom password cipher huawei privilege level 3[AR1-aaa]local-user tom service-type ssh[AR1-aaa]quit[AR1]ssh user tom authentication-type password // 配置用户的认证方式[AR1]stelnet server enable //开启ssh服务2、生成RSA密钥对[AR1]rsa local-key-pair createThe key name will be: Host% RSA keys defined for Host already exist.Confirm to replace them? (y/n)[n]:[AR1]rsa local-key-pair createThe key name will be: Host% RSA keys defined for Host already exist.Confirm to replace them? (y/n)[n]:yThe range of public key size is (512 ~ 2048).NOTES: If the key modulus is greater than 512,It will take a few minutes.Input the bits in the modulus[default = 512]:Generating keys............++++++++++++.........++++++++++++....................................++++++++.++++++++3、配置VTY(虚拟终端)界面,身份认证方式为AAA认证,允许用户以SSH的方式接入[AR1]user-interface vty 0 4[AR1-ui-vty0-4]authentication-mode aaa[AR1-ui-vty0-4]protocol inbound sshAR2客户端配置命令:[SW1]ssh client first-time enable //客户端第一次登录时需要下载公用秘钥对[SW1]stelnet 10.1.11.1测试结果可以正常使用用户名和密码的方式SSH远程登录AR1

ssh登录的认证方式有:Password、RSA、DSA、ECC、Password-RSA、Password-DSA、Password-ECC和ALL。

1、Password认证

Password认证是一种基于“用户名+口令”的认证方式。通过AAA为每个SSH用户配置相应的密码,在通过SSH登录时,输入正确的用户名和密码就可以实现登录。

2、RSA认证

RSA认证是一种基于客户端私钥的认证方式。RSA是一种公开密钥加密体系,基于非对称加密算法。RSA密钥也是由公钥和私钥两部分组成,在配置时需要将客户端生成的RSA密钥中的公钥部分拷贝输入至服务器中,服务器用此公钥对数据进行加密。

3、DSA认证

DSA认证是一种类似于RSA的认证方式,DSA认证采用数字签名算法进行加密。

4、ECC认证

ECC认证是一种椭圆曲线算法,与RSA相比,在相同安全性能下密钥长度短、计算量小、处理速度快、存储空间小、带宽要求低。

5、Password-RSA认证

SSH服务器对登录的用户同时进行密码认证和RSA认证,只有当两者同时满足情况下,才能认证通过。

6、Password-DSA认证

SSH服务器对登录的用户同时进行密码认证和DSA认证,只有当两者同时满足情况下,才能认证通过。

7、Password-ECC认证

SSH服务器对登录的用户同时进行密码认证和ECC认证,只有当两者同时满足情况下,才能认证通过。

8、ALL认证

SSH服务器对登录的用户进行公钥认证或密码认证,只要满足其中任何一个,就能认证通过。

SSH结构层次

1、表示层

表示层主要涉及Struts的功能,在这一层,首先通过JSP页面实现交互界面,负责传送用户请求和接收响应,然后Struts根据配置文件将接收到的用户请求委派给相应的Action处理。

2、业务逻辑层

业务层主要涉及Spring的功能,在这一层,管理服务组件负责向Struts配置好的对应Action提供业务模型,该组件的对象数据处理组件完成业务逻辑,并提供事务处理等容器组件以提升系统性能和保证数据的完整性。

3、数据持久层

持久层主要涉及Hibernate的功能,Hibernate实现了数据持久化功能,使得程序员可以通过面向对象地编程思维来操作数据库。在这一层中,依赖于Hibernate的对象化映射和数据库交互,处理Spring中的DAO组件请求的数据,并返回处理结果。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/554211.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-29
下一篇2023-06-29

发表评论

登录后才能评论

评论列表(0条)

    保存