为您找到与交换机配置SSH相关的共200个结果:
基本配置
witch>
Switch>enable 进入特权执行模式
Switch#
Switch#show running-config 列出运行配置清单
Switch#config terminal 进入配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#enable secret cisco1 设置enable密码
Switch(config)#hostname c2950 设置主机名
c2950(config)#interface VLAN 1 进入VLAN 1的配置模式
c2950(config-if)#ip address 192.168.1.2 255.255.255.0
c2950(config-if)#no shut 保存配置
c2950(config-if)exit 退出
配置端口速率及双工模式
可以配置快速以太口的速率为10/100Mbps及千兆以太口的速率为10/100/1000-Mbps; 但对于GBIC端口则不能配置速率及双工模式,有时可以配置nonegotiate,当需要联接不支持自适应的其它千兆端口时。
举例如下:
Switch# configure terminal
Switch(config)# interface fastethernet0/3
Switch(config-if)# speed 10
Switch(config-if)# duplex half
关闭和打开端口
举例如下:
Switch# configure terminal
Switch(config)# interface fastethernet0/5
Switch(config-if)# shutdown
Switch(config-if)#
*Sep 30 08:33:47: %LINK-5-CHANGED: Interface FastEthernet0/5, changed state to a
administratively down
Switch# configure terminal
Switch(config)# interface fastethernet0/5
Switch(config-if)# no shutdown
Switch(config-if)#
*Sep 30 08:36:00: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up
浏览量:2
下载量:0
时间:
不少用户疑问将路由器当交换机用,应该怎样配置?
解答:
1、连接方式:ADSL----路由A的WAN口----LAN口-----路由B的LAN口----LAN口----计算机。
2、更改路由器LAN口IP(改为其他同网段地址或不同网段地址)避免和网内其他设备冲突。
3、关闭路由器DHCP服务器,将网线连接到路由器LAN口(WAN口闲置不用)。
详细设置步骤:
1、更改路由器LAN口IP:
在浏览器地址栏输入192.168.0.1登陆路由器管理界面,点击“高级设置”—“LAN口设置”,LAN口地址默认为192.168.0.1,更改为其他地址,避免和网内设备冲突。
2、关闭路由器DHCP服务器:
登陆路由器后点击“DHCP服务器”—“DHCP服务设置”将“启用”前的勾去掉即可关闭DHCP服务器。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
欢迎来到读文网,本文为大家提供了解华为路由器交换机配置命令大全,欢迎大家阅读学习。
为华路由器为面向运营商数据通信网络的高端路由器产品,覆盖骨干网、城域网的P/PE位置,帮助运营商应对网络带宽快速增长的压力。支持RIP、OSPF、BGP、IS-IS等单播路由协议和IGMP、PIM、MBGP、MSDP等多播路由协议,支持路由策略以及策略路由。
史上最全华为路由器交换机配置命令大合集,熟练掌握下面的华为路由器交换机配置知识点,你只需花几分钟的时间就能明白华为路由器交换机配置。交换机的配置命令等等。
华为路由器交换机配置命令:计算机命令
PCAlogin:root;使用root用户
password:linux;口令是linux
#shutdown-hnow;关机
#init0;关机
#logout;用户注销
#login;用户登录
#ifconfig;显示IP地址
#ifconfigeth0netmask;设置IP地址
#ifconfigeht0netmaskdown;禁用IP地址
#routeadd0.0.0.0gw;设置网关
#routedel0.0.0.0gw;删除网关
#routeadddefaultgw;设置网关
#routedeldefaultgw;删除网关
#route;显示网关
#ping;发ECHO包
#telnet;远程登录
华为路由器交换机配置命令:交换机命令
[Quidway]discur;显示当前配置
[Quidway]displaycurrent-configuration;显示当前配置
[Quidway]displayinterfaces;显示接口信息
[Quidway]displayvlanall;显示路由信息
[Quidway]displayversion;显示版本信息
[Quidway]superpassword;修改特权用户密码
[Quidway]sysname;交换机命名
[Quidway]interfaceethernet0/1;进入接口视图
[Quidway]interfacevlanx;进入接口视图
[Quidway-Vlan-interfacex]ipaddress10.65.1.1255.255.0.0;配置VLAN的IP地址
[Quidway]iproute-static0.0.0.00.0.0.010.65.1.2;静态路由=网关
[Quidway]rip;三层交换支持
[Quidway]local-userftp
[Quidway]user-interfacevty04;进入虚拟终端
[S3026-ui-vty0-4]authentication-modepassword;设置口令模式
[S3026-ui-vty0-4]setauthentication-modepasswordsimple222;设置口令
[S3026-ui-vty0-4]userprivilegelevel3;用户级别
[Quidway]interfaceethernet0/1;进入端口模式
[Quidway]inte0/1;进入端口模式
[Quidway-Ethernet0/1]duplex{half|full|auto};配置端口工作状态
[Quidway-Ethernet0/1]speed{10|100|auto};配置端口工作速率
[Quidway-Ethernet0/1]flow-control;配置端口流控
[Quidway-Ethernet0/1]mdi{across|auto|normal};配置端口平接扭接
[Quidway-Ethernet0/1]portlink-type{trunk|access|hybrid};设置端口工作模式
[Quidway-Ethernet0/1]portaccessvlan3;当前端口加入到VLAN
[Quidway-Ethernet0/2]porttrunkpermitvlan{ID|All};设trunk允许的VLAN
[Quidway-Ethernet0/3]porttrunkpvidvlan3;设置trunk端口的PVID
[Quidway-Ethernet0/1]undoshutdown;激活端口
[Quidway-Ethernet0/1]shutdown;关闭端口
[Quidway-Ethernet0/1]quit;返回
[Quidway]vlan3;创建VLAN
[Quidway-vlan3]portethernet0/1;在VLAN中增加端口
[Quidway-vlan3]porte0/1;简写方式
[Quidway-vlan3]portethernet0/1toethernet0/4;在VLAN中增加端口
[Quidway-vlan3]porte0/1toe0/4;简写方式
[Quidway]monitor-port;指定镜像端口
[Quidway]portmirror;指定被镜像端口
[Quidway]portmirrorint_listobserving-portint_typeint_num;指定镜像和被镜像
[Quidway]descriptionstring;指定VLAN描述字符
[Quidway]description;删除VLAN描述字符
[Quidway]displayvlan[vlan_id];查看VLAN设置
[Quidway]stp{enable|disable};设置生成树,默认关闭
[Quidway]stppriority4096;设置交换机的优先级
[Quidway]stproot{primary|secondary};设置为根或根的备份
[Quidway-Ethernet0/1]stpcost200;设置交换机端口的花费
[Quidway]link-aggregatione0/1toe0/4ingress|both;端口的聚合
[Quidway]undolink-aggregatione0/1|all;始端口为通道号
[SwitchA-vlanx]isolate-user-vlanenable;设置主vlan
[SwitchA]isolate-user-vlansecondary;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]porthybridpvidvlan;设置vlan的pvid
[Quidway-Ethernet0/2]porthybridpvid;删除vlan的pvid
[Quidway-Ethernet0/2]porthybridvlanvlan_id_listuntagged;设置无标识的vlan
如果包的vlanid与PVId一致,则去掉vlan信息.默认PVID=1。
所以设置PVID为所属vlanid,设置可以互通的vlan为untagged.
华为路由器交换机配置命令:路由器命令
[Quidway]displayversion;显示版本信息
[Quidway]displaycurrent-configuration;显示当前配置
[Quidway]displayinterfaces;显示接口信息
[Quidway]displayiproute;显示路由信息
[Quidway]sysnameaabbcc;更改主机名
[Quidway]superpasswrod123456;设置口令
[Quidway]interfaceserial0;进入接口
[Quidway-serial0]ipaddress;配置端口IP地址
[Quidway-serial0]undoshutdown;激活端口
[Quidway]link-protocolhdlc;绑定hdlc协议
[Quidway]user-interfacevty04
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-modepasswordsimple222
[Quidway-ui-vty0-4]userprivilegelevel3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlcallserial0;显示所有信息
[Quidway]debugginghdlceventserial0;调试事件信息
[Quidway]debugginghdlcpacketserial0;显示包的信息
华为路由器交换机配置命令:静态路由:
[Quidway]iproute-static{interfacenumber|nexthop}[value][reject|blackhole]
例如:[Quidway]iproute-static129.1.0.01610.0.0.2
[Quidway]iproute-static129.1.0.0255.255.0.010.0.0.2
[Quidway]iproute-static129.1.0.016Serial2
[Quidway]iproute-static0.0.0.00.0.0.010.0.0.2
华为路由器交换机配置命令:动态路由:
[Quidway]rip;设置动态路由
[Quidway]ripwork;设置工作允许
[Quidway]ripinput;设置入口允许
[Quidway]ripoutput;设置出口允许
[Quidway-rip]network1.0.0.0;设置交换路由网络
[Quidway-rip]networkall;设置与所有网络交换
[Quidway-rip]peerip-address;
[Quidway-rip]summary;路由聚合
[Quidway]ripversion1;设置工作在版本1
[Quidway]ripversion2multicast;设版本2,多播方式
[Quidway-Ethernet0]ripsplit-horizon;水平分隔
[Quidway]routeridA.B.C.D;配置路由器的ID
[Quidway]ospfenable;启动OSPF协议
[Quidway-ospf]import-routedirect;引入直联路由
[Quidway-Serial0]ospfenablearea;配置OSPF区域
华为路由器交换机配置命令:标准访问列表命令格式如下:
acl[match-orderconfig|auto];默认前者顺序匹配。
rule[normal|special]{permit|deny}[sourcesource-addrsource-wildcard|any]
例:[Quidway]acl10
[Quidway-acl-10]rulenormalpermitsource10.0.0.00.0.0.255
[Quidway-acl-10]rulenormaldenysourceany
华为路由器交换机配置命令:扩展访问控制列表配置命令
配置TCP/UDP协议的扩展访问列表:
rule{normal|special}{permit|deny}{tcp|udp}source{|any}destination|any}
[operate]
配置ICMP协议的扩展访问列表:
rule{normal|special}{permit|deny}icmpsource{|any]destination{|any]
[icmp-code][logging]
华为路由器交换机配置命令:扩展访问控制列表操作符的含义
equalportnumber;等于
greater-thanportnumber;大于
less-thanportnumber;小于
not-equalportnumber;不等
rangeportnumber1portnumber2;区间
华为路由器交换机配置命令:扩展访问控制列表举例
[Quidway]acl101
[Quidway-acl-101]ruledenysouceanydestinationany
[Quidway-acl-101]rulepermiticmpsourceanydestinationanyicmp-typeecho
[Quidway-acl-101]rulepermiticmpsourceanydestinationanyicmp-typeecho-reply
[Quidway]acl102
[Quidway-acl-102]rulepermitipsource10.0.0.10.0.0.0destination202.0.0.10.0.0.0
[Quidway-acl-102]ruledenyipsourceanydestinationany
[Quidway]acl103
[Quidway-acl-103]rulepermittcpsourceanydestination10.0.0.10.0.0.0destination-portequalftp
[Quidway-acl-103]rulepermittcpsourceanydestination10.0.0.20.0.0.0destination-portequalwww
[Quidway]firewallenable
[Quidway]firewalldefaultpermit|deny
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inbound|outbound
华为路由器交换机配置命令:地址转换配置举例
[Quidway]firewallenable
[Quidway]firewalldefaultpermit
[Quidway]acl101;内部指定主机可以进入e0
[Quidway-acl-101]ruledenyipsourceanydestinationany
[Quidway-acl-101]rulepermitipsource129.38.1.10destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.20destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.30destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.40destinationany
[Quidway-acl-101]quit
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inbound
[Quidway]acl102;外部特定主机和大于1024端口的数据包允许进入S0
[Quidway-acl-102]ruledenyipsourceanydestinationany
[Quidway-acl-102]rulepermittcpsource202.39.2.30destination202.38.160.10
[Quidway-acl-102]rulepermittcpsourceanydestination202.38.160.10destination-portgreat-than
1024
[Quidway-acl-102]quit
[Quidway]ints0
[Quidway-Serial0]firewallpacket-filter102inbound;设202.38.160.1是路由器出口IP。
[Quidway-Serial0]natoutbound101interface;是Easyip,将acl101允许的IP从本接口出时变换源地址。
华为路由器交换机配置命令:内部服务器地址转换配置命令(静态nat):
natserverglobal[port]insideport[protocol];global_port不写时使用inside_port
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.2telnettcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.3wwwtcp
设有公网IP:202.38.160.101~202.38.160.103可以使用。;对外访问(原例题)
[Quidway]nataddress-group202.38.160.101202.38.160.103pool1;建立地址池
[Quidway]acl1
[Quidway-acl-1]rulepermitsource10.110.10.00.0.0.255;指定允许的内部网络
[Quidway-acl-1]ruledenysourceany
[Quidway-acl-1]intserial0
[Quidway-Serial0]natoutbound1address-grouppool1;在s0口从地址池取出IP对外访问
[Quidway-Serial0]natserverglobal202.38.160.101inside10.110.10.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.102inside10.110.10.2wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.1028080inside10.110.10.3wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.103inside10.110.10.4smtpudp
华为路由器交换机配置命令:PPP设置:[Quidway-s0]link-protocolppp;默认的协议
华为路由器交换机配置命令:PPP验证:
主验方:pap|chap
[Quidway]local-userq2password{simple|cipher}hello;路由器1
[Quidway]interfaceserial0
[Quidway-serial0]pppauthentication-mode{pap|chap}
[Quidway-serial0]pppchapuserq1;pap时,没有此句
华为路由交换机配置命令:pap被验方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]ppppaplocal-userq2password{simple|cipher}hello
华为路由器交换机配置命令:chap被验方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]pppchapuserq2;自己路由器名
[Quidway-serial0]local-userq1password{simple|cipher}hello;对方路由器名
帧中继frame-relay(二分册6-61)
[q1]frswitching
[q1]ints1
[q1-Serial1]ipaddress192.168.34.51255.255.255.0
[q1-Serial1]link-protocolfr;封装帧中继协议
[q1-Serial1]frinterface-typedce
[q1-Serial1]frdlci100
[q1-Serial1]frinarp
[q1-Serial1]frmapip192.168.34.52dlci100
[q2]ints1
[q2-Serial1]ipaddress192.168.34.52255.255.255.0
[q2-Serial1]link-protocolfr
[q2-Serial1]frinterface-typedte
[q2-Serial1]frdlci100
[q2-Serial1]frinarp
[q2-Serial1]frmapip192.168.34.51dlci100
华为路由器交换机配置命令:帧中继监测
[q1]displayfrlmi-info[]interfacetypenumber]
[q1]displayfrmap
[q1]displayfrpvc-info[serialinterface-number][dlcidlci-number]
[q1]displayfrdlci-switch
[q1]displayfrinterface
[q1]resetfrinarp-info
[q1]debuggingfrall[interfacetypenumber]
[q1]debuggingfrarp[interfacetypenumber]
[q1]debuggingfrevent[interfacetypenumber]
[q1]debuggingfrlmi[interfacetypenumber]
华为路由器交换机配置命令:启动ftp服务:
[Quidway]local-userftppassword{simple|cipher}aaaservice-typeftp
[Quidway]ftpserverenable
浏览量:2
下载量:0
时间:
cisco思科公司是全球领先的网络解决方案供应商,其出产的设备配置起来也跟别的不太一样,下面是Cisco路由器交换机防火墙配置命令详解,希望对你有所帮助。
路由器显示命令
router#show run ;显示配置信息
router#show inte***ce ;显示接口信息
router#show ip route ;显示路由信息
router#show cdp nei ;显示邻居信息
router#reload;重新起动#p#副标题#e#
路由器口令设置
router>enable ;进入特权模式
router#config terminal ;进入全局配置模式
router(config)#hostname ;设置交换机的主机名
router(config)#enable secret xxx ;设置特权加密口令
router(config)#enable password xxb ;设置特权非密口令
router(config)#line console 0 ;进入控制台口
router(config-line)#line vty 0 4 ;进入虚拟终端
router(config-line)#login ;要求口令验证
router(config-line)#password xx ;设置登录口令xx
router(config)#(Ctrl+z) ; 返回特权模式
router#exit ;返回命令
路由器配置
router(config)#int s0/0 ;进入Serail接口
router(config-if)#no shutdown ;激活当前接口
router(config-if)#clock rate 64000 ;设置同步时钟
router(config-if)#ip address ;设置IP地址
router(config-if)#ip address second ;设置第二个IP
router(config-if)#int f0/0.1 ;进入子接口
router(config-subif.1)#ip address ;设置子接口IP
router(config-subif.1)#encapsulation dot1q ;绑定vlan中继协议
router(config)#config-register 0x2142 ;跳过配置文件
router(config)#config-register 0x2102 ;正常使用配置文件
router#reload ;重新引导
路由器文件操作
router#copy running-config startup-config ;保存配置
router#copy running-config tftp ;保存配置到tftp
router#copy startup-config tftp ;开机配置存到tftp
router#copy tftp flash: ;下传文件到flash
router#copy tftp startup-config;下载配置文件
ROM状态
Ctrl+Break ;进入ROM监控状态
rommon>confreg 0x2142 ;跳过配置文件
rommon>confreg 0x2102 ;恢复配置文件
rommon>reset;重新引导
rommon>copy xmodem: flash: ;从console传输文件
rommon>IP_ADDRESS=10.65.1.2 ;设置路由器IP
rommon>IP_SUBNET_MASK=255.255.0.0 ;设置路由器掩码
rommon>TFTP_SERVER=10.65.1.1 ;指定TFTP服务器IP
rommon>TFTP_FILE=c2600.bin ;指定下载的文件
rommon>tftpdnld ;从tftp下载
rommon>dir flash: ;查看闪存内容
rommon>boot ;引导IOS
Cisco路由器交换机防火墙配置命令详解的相关
浏览量:2
下载量:0
时间:
所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:com;分支交换机分别为:par1、par2、par3,分别通过port 1的光线模块与核心交换机相连;并且假设vlan名称分别为counter、market、managing……
需要做的工作:
A、设置vtp domain(核心、分支交换机上都设置)
B、配置中继(核心、分支交换机上都设置)
C、创建vlan(在server上设置)
D、将交换机端口划入vlan E、配置三层交换A、设置vtp domain. vtp domain 称为管理域。
交换vtp更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的vlan列表。
com#vlan database 进入vlan配置模式com(vlan)#vtp domain com
设置vtp管理域名称 com com(vlan)#vtp server
设置交换机为服务器模式par1#vlan database 进入vlan配置模式par1(vlan)#vtp domain com
设置vtp管理域名称com par1(vlan)#vtp client
设置交换机为客户端模式par2#vlan database 进入vlan配置模式par2(vlan)#vtp domain com
设置vtp管理域名称com par2(vlan)#vtp client
设置交换机为客户端模式par3#vlan database 进入vlan配置模式par3(vlan)#vtp domain com
设置vtp管理域名称com par3(vlan)#vtp client
设置交换机为客户端模式注意:这里设置核心交换机为server模式是指允许在该交换机上创建、修改、删除vlan及其他一些对整个vtp域的配置参数,同步本vtp域中其他交换机传递来的最新的vlan信息;client模式是指本交换机不能创建、删除、修改vlan配置,也不能在nvram中存储vlan配置,但可同步由本 vtp域中其他交换机传递来的vlan信息。
B、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。
Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的isl标签。isl(inter-switch link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个vlan信息及vlan数据流的协议,通过在交换机直接相连的端口配置 isl封装,即可跨越交换机进行整个网络的vlan分配和进行配置。
在核心交换机端配置如下:com(config)#interface gigabitethernet 2/1 com(config-if)#switchport com(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunk com(config)#interface gigabitethernet 2/2 com(config-if)#switchport com(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunk com(config)#interface gigabitethernet 2/3 com(config-if)#switchport com(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunk在分支交换机端配置如下:par1(config)#interface gigabitethernet 0/1 par1(config-if)#switchport mode trunk par2(config)#interface gigabitethernet 0/1 par2(config-if)#switchport mode trunk par3(config)#interface gigabitethernet 0/1 par3(config-if)#switchport mode trunk……
此时,管理域算是设置完毕了。
C、创建vlan一旦建立了管理域,就可以创建vlan了。
com(vlan)#vlan 10 name counter 创建了一个编号为10 名字为counter的 vlan com(vlan)#vlan 11 name market 创建了一个编号为11 名字为market的 vlan com(vlan)#vlan 12 name managing 创建了一个编号为12 名字为managing的 vlan……
注意,这里的vlan是在核心交换机上建立的,其实,只要是在管理域中的任何一台vtp 属性为server的交换机上建立vlan,它就会通过vtp通告整个管理域中的所有的交换机。但如果要将具体的交换机端口划入某个vlan,就必须在该端口所属的交换机上进行设置。
D、将交换机端口划入vlan,例如,要将par1、par2、par3……分支交换机的端口1划入counter vlan,端口2划入market vlan,端口3划入managing vlan……
par1(config)#interface fastethernet 0/1 配置端口1 par1(config-if)#switchport access vlan 10 归属counter vlan par1(config)#interface fastethernet 0/2 配置端口2 par1(config-if)#switchport access vlan 11 归属market vlan par1(config)#interface fastethernet 0/3 配置端口3 par1(config-if)#switchport access vlan 12 归属managing vlan par2(config)#interface fastethernet 0/1 配置端口1 par2(config-if)#switchport access vlan 10 归属counter vlan par2(config)#interface fastethernet 0/2 配置端口2 par2(config-if)#switchport access vlan 11 归属market vlan par2(config)#interface fastethernet 0/3 配置端口3 par2(config-if)#switchport access vlan 12 归属managing vlan par3(config)#interface fastethernet 0/1 配置端口1 par3(config-if)#switchport access vlan 10 归属counter vlan par3(config)#interface fastethernet 0/2 配置端口2 par3(config-if)#switchport access vlan 11 归属market vlan par3(config)#interface fastethernet 0/3 配置端口3 par3(config-if)#switchport access vlan 12 归属managing vlan……
E、配置三层交换到这里,vlan已经基本划分完毕。但是,vlan间如何实现三层(网络层)交换呢?这时就要给各vlan分配网络(ip)地址了。给vlan分配ip地址分两种情况,
其一,给vlan所有的节点分配静态ip地址;
其二,给vlan所有的节点分配动态ip地址。下面就这两种情况分别介绍。
假设给vlan counter分配的接口ip地址为172.16.58.1/24,网络地址为:172.16.58.0,vlan market 分配的接口ip地址为172.16.59.1/24,网络地址为:172.16.59.0,vlan managing分配接口ip地址为172.16.60.1/24, 网络地址为172.16.60.0……
如果动态分配ip地址,则设网络上的dhcp服务器ip地址为172.16.1.11.
(1)给vlan所有的节点分配静态ip地址。
首先在核心交换机上分别设置各vlan的接口ip地址。核心交换机将vlan做为一种接口对待,就象路由器上的一样,如下所示:com(config)#interface vlan 10 com(config-if)#ip address 172.16.58.1 255.255.255.0 vlan10接口ip com(config)#interface vlan 11 com(config-if)#ip address 172.16.59.1 255.255.255.0 vlan11接口ip com(config)#interface vlan 12 com(config-if)#ip address 172.16.60.1 255.255.255.0 vlan12接口ip……
再在各接入vlan的计算机上设置与所属vlan的网络地址一致的ip地址,并且把默认网关设置为该vlan的接口地址。这样,所有的vlan也可以互访了。
(2)给vlan所有的节点分配动态ip地址。
首先在核心交换机上分别设置各vlan的接口ip地址和同样的dhcp服务器的ip地址,如下所示:com(config)#interface vlan 10 com(config-if)#ip address 172.16.58.1 255.255.255.0 vlan10接口ip com(config-if)#ip helper-address 172.16.1.11 dhcp server ip com(config)#interface vlan 11 com(config-if)#ip address 172.16.59.1 255.255.255.0 vlan11接口ip com(config-if)#ip helper-address 172.16.1.11 dhcp server ip com(config)#interface vlan 12 com(config-if)#ip address 172.16.60.1 255.255.255.0 vlan12接口ip com(config-if)#ip helper-address 172.16.1.11 dhcp server ip……
再在dhcp服务器上设置网络地址分别为172.16.58.0,172.16.59.0,172.16.60.0的作用域,并将这些作用域的“路由器”选项设置为对应vlan的接口ip地址。这样,可以保证所有的vlan也可以互访了。
浏览量:2
下载量:0
时间:
核心交换机这个词对于我们来说太过于陌生了,但是它在我们的网络生活中起到了非常必要的作用。小兔来简单的做个比喻,我们可以将核心交换机比喻为一个大型的路由器,它可以将网络覆盖到各个电脑,不过它的覆盖范围则是路由器的几百倍甚至几千倍。可以说没有它的存在就没有网络的传播,我们便没有网络的使用,这么神奇的机器就由读文网小编来讲解它的配置。
System-view 一、激活combo端口,启用DHCP interface GigabitEthernet0/0/5 undo shutdown interface GigabitEthernet0/0/6 undo shutdown interface GigabitEthernet0/0/7 undo shutdown interface GigabitEthernet0/0/8 undo shutdown dhcp enable
二、建立vlan Vlan1防火墙用(端口27-28) Vlan20服务器用(端口15-26) Vlan2-9保持不变(端口5-12) Vlan10-11原Vlan1计算机使用(端口13-14)
Vlan 1 interface Vlan-interface1 ip address 10.0.1.1 255.255.255.0 dhcp select server global-pool
Vlan 2 interface Vlan-interface2 ip address 10.0.2.1 255.255.255.0 dhcp select server global-pool
Vlan 3 interface Vlan-interface3 ip address 10.0.3.1 255.255.255.0 dhcp select server global-pool
Vlan 4 interface Vlan-interface4 ip address 10.0.4.1 255.255.255.0 dhcp select server global-pool
Vlan 5 interface Vlan-interface5 ip address 10.0.5.1 255.255.255.0 dhcp select server global-pool
Vlan 6 interface Vlan-interface6 ip address 10.0.6.1 255.255.255.0 dhcp select server global-pool
Vlan 7 interface Vlan-interface7 ip address 10.0.7.1 255.255.255.0 dhcp select server global-pool
Vlan 8 interface Vlan-interface8 ip address 10.0.8.1 255.255.255.0 dhcp select server global-pool
Vlan 9 interface Vlan-interface9 ip address 10.0.9.1 255.255.255.0 dhcp select server global-pool
Vlan 10 interface Vlan-interface10 ip address 10.0.10.1 255.255.255.0 dhcp select server global-pool
Vlan 11 interface Vlan-interface11 ip address 10.0.11.1 255.255.255.0 dhcp select server global-pool
Vlan 20 interface Vlan-interface20 ip address 10.0.0.1 255.255.255.0 dhcp select server global-pool
三、设定端口所在
vlan interface GigabitEthernet0/0/5 port access vlan 2 interface GigabitEthernet0/0/6 port access
vlan 3 interface GigabitEthernet0/0/7 port access
vlan 4 interface GigabitEthernet0/0/8 port access
vlan 5 interface GigabitEthernet0/0/9 port access
vlan 6 interface GigabitEthernet0/0/10 port access
vlan7 interface GigabitEthernet0/0/11 port access
vlan 8 interface GigabitEthernet0/0/12 port access
vlan 9 interface GigabitEthernet0/0/13 port access
vlan 10 interface GigabitEthernet0/0/14 port access
vlan 11 interface GigabitEthernet0/0/15 port access
vlan 20 interface GigabitEthernet0/0/16 port access
vlan 20 interface GigabitEthernet0/0/17 port access
vlan 20 interface GigabitEthernet0/0/18 port access
vlan 20 interface GigabitEthernet0/0/19 port access
vlan 20 interface GigabitEthernet0/0/20 port access
vlan 20 interface GigabitEthernet0/0/21 port access
vlan 20 interface GigabitEthernet0/0/22 port access
vlan 20 interface GigabitEthernet0/0/23 port access
vlan 20 interface GigabitEthernet0/0/24 port access
vlan 20 interface GigabitEthernet0/0/25 port access
vlan 20 interface GigabitEthernet0/0/26 port access
vlan 20 interface GigabitEthernet0/0/27 port access
vlan 1 interface GigabitEthernet0/0/28 port access
四、定义地址池
dhcp server ip-pool vlan1 network 10.0.1.0 mask 255.255.255.0
gateway-list 10.0.1.1
dns-list 10.0.0.16 domain-name
dfic.net dhcp server ip-pool
vlan2 network 10.0.2.0
mask 255.255.255.0
gateway-list 10.0.2.1
dns-list 10.0.0.16
domain-name dfic.net
dhcp server ip-pool
vlan3 network 10.0.3.0
mask 255.255.255.0
gateway-list 10.0.3.1
五、设置路由
Undo ip route-static 0.0.0.0 0.0.0.0 10.0.1.1
preference 60 dhcp server forbidden-ip 10.0.0.1
dhcp server forbidden-ip 10.0.1.1
dhcp server forbidden-ip 10.0.1.250 10.0.1.254
dhcp server forbidden-ip 10.0.2.1
dhcp server forbidden-ip 10.0.3.1
dhcp server forbidden-ip 10.0.4.1
dhcp server forbidden-ip 10.0.5.1
dhcp server forbidden-ip 10.0.7.1
dhcp server forbidden-ip 10.0.8.1
dhcp server forbidden-ip 10.0.9.1
dhcp server forbidden-ip 10.0.10.1
dhcp server forbidden-ip 10.0.11.1
听完读文网小编的介绍之后不知道大家明白没有,核心交换机的配置固然是繁琐的,但是它担任的职责是非常重要的,它负责覆盖一个乡镇甚至一个县城的网络,如果核心交换机出现了故障那我们将无法正常上网,虽然我们大部分人是接触不到核心交换机的,但是了解一下它的配置对于我们自身来说也是在增长知识。
浏览量:3
下载量:0
时间:
如今网络告诉发展以及普及,人们的生活已经离不开网络,那么不少人也会用到路由器,关于路由器,大家知道D-Link路由器当交换机怎么配置吗?读文网小编在这里为大家详细介绍。
路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 路由器是互联网络的枢纽,"交通警察"。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。路由器(Router)又称网关设备(Gateway)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。
通常,我们可以把D-LINK路由器当成交换机来使用,不想使用NAT转换虚拟IP地址的功能,具体设置步骤如下:
一、把对外线路或是从前端另一台D-LINK路由器接过来的网线接在LAN端口其中一个端口,而不要接在WAN
二、进入D-LINK路由器的设定界面,将DHCP服务器关闭即可
三、如果这台D-LINK路由器的前端有另一台D-LINK路由器,将此台D-LINK路由器的LAN IP地址改成192.168.0.2
以上就是将D-Link路由器当做交换机来使用的方法。
浏览量:2
下载量:0
时间:
netgear网件是全球领先的企业网络解决方案,及数字家庭网络应用倡导者,那么你知道网件怎么配置全网管交换机RSPAN功能吗?下面是读文网小编整理的一些关于网件如何配置全网管交换机RSPAN功能的相关资料,供你参考。
一般情况下,设置端口镜像时,镜像端口和被镜像端口会被局限于同一台交换机。但有些时候实际需求需要把一台交换机的某一个端口的流量镜像到另外一台交换机的端口。普通的端口镜像功能将无法满足这种需求。
这时使用RSPAN功能满足这种跨交换机的端口镜像功能。
RSPAN需要在端口镜像的源和目的交换机之间新建一个VLAN,使用这个VLAN传输镜像流量。源交换给端口流量打上对应的VLAN tag。在源和目的交换机之间传输的镜像流量将会一直携带这个VLAN tag。目的交换机收到带有这个VLAN tag的镜像流量后,会把VLAN tag去除口,通过目的端口发给流量采集的设备。
全网管交换机在11.x版本的固件(M4100为10.0.2.x版本固件)已经支持RSPAN功能。
下面举例说明如何配置RSPAN。
拓扑图如下:
现在需要把Switch1的1/0/1的流量镜像到Switch4的1/0/4。
Switch1配置
(Switch1) #vlan database
(Switch1) (Vlan)#vlan 5
(Switch1) (Vlan)#exit
(Switch1) #config
(Switch1) (Config)#vlan 5
(Switch1) (Config)(Vlan 5)#remote-span
(Switch1) (Config)(Vlan 5)#exit
(Switch1) (Config)#monitor session 1 mode
(Switch1) (Config)#monitor session 1 source interface 1/0/1
(Switch1) (Config)#monitor session 1 destination remote vlan 5 reflector-port 1/0/2
(Switch1) (Config)#exit
(Switch1) #show monitor session 1
Session
IDAdmin
ModeProbe
PortSrc
VLANVLANMirrored
PortRef.
PortSrc
RVLANDst
RVLANTypeIP
ACLMAC
ACL
-----------------------------------------------------------
1Enable1/0/11/0/25Rx,Tx
Switch2 和Switch3配置
(Switch2&3) #vlan database
(Switch2&3) (Vlan)#vlan 5
(Switch2&3) (Vlan)#exit
(Switch2&3) #config
(Switch2&3) (Config)#interface 1/0/23
(Switch2&3) (Interface 1/0/23)#vlan participation include 5
(Switch2&3) (Interface 1/0/23)#vlan tagging 5
(Switch2&3) (Interface 1/0/23)#exit
(Switch2&3) (Config)#interface 1/0/24
(Switch2&3) (Interface 1/0/24)#vlan participation include 5
(Switch2&3) (Interface 1/0/24)#vlan tagging 5
(Switch2&3) (Interface 1/0/24)#exit
Switch4 配置
(Netgear Switch) #vlan database
(Netgear Switch) (Vlan)#vlan 5
(Netgear Switch) (Vlan)#exit
(Netgear Switch) #config
(Netgear Switch) (Config)#vlan 5
(Netgear Switch) (Config)(Vlan 5)#remote-span
(Netgear Switch) (Config)(Vlan 5)#exit
(Netgear Switch) (Config)#interface 1/0/3
(Netgear Switch) (Interface 1/0/3)#vlan participation include 5
(Netgear Switch) (Interface 1/0/3)#vlan tagging 5
(Netgear Switch) (Interface 1/0/3)#exit
(Netgear Switch) (Config)#monitor session 1 mode
(Netgear Switch) (Config)#monitor session 1 source remote vlan 5
(Netgear Switch) (Config)#monitor session 1 destination interface 1/0/4
(Netgear Switch) #show monitor session 1
Session
IDAdmin
ModeProbe
PortSrc
VLANVLANMirrored
PortRef.
PortSrc
RVLANDst
RVLANTypeIP
ACLMAC
ACL
-----------------------------------------------------------
1Enable1/0/45
看过文章“网件如何配置全网管交换机RSPAN功能”
浏览量:2
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那么你知道思科48口交换机如何配置ACL吗?下面是读文网小编整理的一些关于思科48口交换机如何配置ACL的相关资料,供你参考。
大家先看下配置,我的要求就是,在47口上做镜像,4vlan内的机器的数据镜像到47口上,47口接监控服务器,然后在做下访问控制,4vlan内的机器 跟47口上的服务器可以相互通讯,但4vlan之间不能相互通讯!目前47口的ip地址为192.168.25.1 255.255.255.0.
FwhSwh#show run
Building configuration…
Current configuration : 4909 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname FwhSwh
!
!
no aaa new-model
ip subnet-zero
ip routing
!
ip dhcp pool vlan20
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan21
network 192.168.21.0 255.255.255.0
default-router 192.168.21.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan22
network 192.168.22.0 255.255.255.0
default-router 192.168.22.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan23
network 192.168.23.0 255.255.255.0
default-router 192.168.23.1
dns-server 202.106.0.20
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 20
!
interface FastEthernet0/2
switchport access vlan 20
!
interface FastEthernet0/3
switchport access vlan 20
!
interface FastEthernet0/4
switchport access vlan 20
!
interface FastEthernet0/5
switchport access vlan 20
!
interface FastEthernet0/6
switchport access vlan 20
!
interface FastEthernet0/7
switchport access vlan 20
!
interface FastEthernet0/8
switchport access vlan 20
!
interface FastEthernet0/9
switchport access vlan 20
!
interface FastEthernet0/10
switchport access vlan 20
!
interface FastEthernet0/11
switchport access vlan 20
!
interface FastEthernet0/12
switchport access vlan 20
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19
switchport access vlan 20
!
interface FastEthernet0/20
switchport access vlan 20
!
interface FastEthernet0/21
switchport access vlan 21
!
interface FastEthernet0/22
switchport access vlan 21
!
interface FastEthernet0/23
switchport access vlan 21
!
interface FastEthernet0/24
switchport access vlan 21
!
interface FastEthernet0/25
switchport access vlan 21
!
interface FastEthernet0/26
switchport access vlan 21
!
interface FastEthernet0/27
switchport access vlan 21
!
interface FastEthernet0/28
switchport access vlan 21
!
interface FastEthernet0/29
switchport access vlan 21
!
interface FastEthernet0/30
switchport access vlan 21
!
interface FastEthernet0/31
switchport access vlan 22
!
interface FastEthernet0/32
switchport access vlan 22
!
interface FastEthernet0/33
switchport access vlan 22
!
interface FastEthernet0/34
switchport access vlan 22
!
interface FastEthernet0/35
switchport access vlan 22
!
interface FastEthernet0/36
switchport access vlan 22
!
interface FastEthernet0/37
switchport access vlan 22
!
interface FastEthernet0/38
switchport access vlan 22
!
interface FastEthernet0/39
switchport access vlan 22
!
interface FastEthernet0/40
switchport access vlan 22
!
interface FastEthernet0/41
switchport access vlan 23
!
interface FastEthernet0/42
switchport access vlan 23
!
interface FastEthernet0/43
switchport access vlan 23
!
interface FastEthernet0/44
switchport access vlan 23
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
no switchport
ip address *.*.*.* 255.255.255.0
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface GigabitEthernet0/3
!
interface GigabitEthernet0/4
!
interface Vlan1
no ip address
shutdown
!
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip access-group 100 in
ip helper-address 192.168.20.1
!
interface Vlan21
ip address 192.168.21.1 255.255.255.0
ip access-group 101 in
ip helper-address 192.168.21.1
!
interface Vlan22
ip address 192.168.22.1 255.255.255.0
ip access-group 102 in
ip helper-address 192.168.22.1
!
interface Vlan23
ip address 192.168.23.1 255.255.255.0
ip access-group 103 in
ip helper-address 192.168.23.1
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
no ip http server
!
access-list 100 deny ip any 192.168.21.0 0.0.0.255
access-list 100 deny ip any 192.168.22.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 deny ip any 192.168.22.0 0.0.0.255
access-list 101 deny ip any 192.168.20.0 0.0.0.255
access-list 101 deny ip any 192.168.23.0 0.0.0.255
access-list 101 permit ip any any
access-list 102 deny ip any 192.168.20.0 0.0.0.255
access-list 102 deny ip any 192.168.21.0 0.0.0.255
access-list 102 deny ip any 192.168.23.0 0.0.0.255
access-list 102 permit ip any any
access-list 103 deny ip any 192.168.21.0 0.0.0.255
access-list 103 deny ip any 192.168.22.0 0.0.0.255
access-list 103 permit ip any any
!
control-plane
!
!
line con 0
line vty 0 4
no login
line vty 5 15
no login
!
!
end
看过文章“思科48口交换机如何配置ACL"
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科如何配置跨交换机相同VLAN间通讯吗?下面是读文网小编整理的一些关于思科如何配置跨交换机相同VLAN间通讯的相关资料,供你参考。
Switch>en
Switch>enable
Switch#conf
Switch#configure
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWA
SWA(config)#in v
SWA(config)#in vlan 1
SWA(config-if)#ip add 192.168.1.4 255.255.255.0
SWA(config-if)#no shut
SWA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#exit
SWA(config)#v
SWA(config)#vl
SWA(config)#vlan 100
SWA(config-vlan)#exit
SWA(config)#vl
SWA(config)#vlan 200
SWA(config-vlan)#exit
SWA(config)#in r
SWA(config)#in range f0/1-8
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 100
SWA(config-if-range)#exit
SWA(config)#in r
SWA(config)#in range f0/9-16
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 200
SWA(config-if-range)#exit
SWAconfig)#in f0/24
SWA(config-if)#sw
SWA(config-if)#switchport m
SWA(config-if)#switchport mode t
SWA(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#sw
SWA(config-if)#switchport t
SWA(config-if)#switchport trunk a
SWA(config-if)#switchport trunk allowed v
SWA(config-if)#switchport trunk allowed vlan a
SWA(config-if)#switchport trunk allowed vlan al
SWA(config-if)#switchport trunk allowed vlan all
SWA(config-if)#exit
SWA(config)#
另外一个交换机也是相同配置方法 只需要修改IP地址。
看过文章“思科如何配置跨交换机相同VLAN间通讯"
浏览量:3
下载量:0
时间:
cisco是全球领先且顶尖的通讯厂商,出产的路由器功能也是很出色的,那么你知道怎么cisco路由器上面配置SSH代替Telnet吗?下面是读文网小编整理的一些关于怎么cisco路由器上面配置SSH代替Telnet的相关资料,供你参考。
Telnet 到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。
1、安全测试:
笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到
从上面最后一行Data:后面的那个C就表示我们输入的第一个密码。再接着查看后面的几个Telnet Data数据包我们就可以看出它的密码。这样对于我们的网络来说是特别不安全的。
2、SSH的安全性
SSH 的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替 Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人” 攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
3、SSH部署
基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。
(1).Cisco配置
下面是在Cisco上配置SSH的相关命令和说明:
R2(config)#ip domain-name cisco.com 配置一个域名
R2(config)#crypto key generate rsa general-keys modulus 1024 https://生成一个rsa算法的密钥,密钥为1024位
(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)
The name for the keys will be: R2.cisco.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#
*Mar 1 00:09:46.607: %SSH-5-ENABLED: SSH 1.99 has been enabled
R2(config)#ip ssh time 120 设置ssh时间为120秒
R2(config)#ip ssh authentication 4 设置ssh认证重复次数为4,可以在0-5之间选择
R2(config)#line vty 0 4
R2(config-line)#transport input ssh 设置vty的登录模式为ssh,默认情况下是all即允许所有登录
R2(config-line)#login
R2(config-line)#
这样设置完成后,就不能telnet到Cisoc路由器了。
设置登录方式,然后点击“Open”。
而这里就是颁发给我们的证书。
R2(config)#aaa new-model 启用AAA
R2(config)#aaa authentication login default local 启用aaa认证,设置在本地服务器上进行认证
R2(config)#username cisco pass cisco 创建一个用户cisco并设置其密码为cisco用于SSH客户端登录
R2(config)#line vty 0 4
R2(config-line)#login authentication default 设置使用AAA的default来进行认证
R2(config-line)#exit
R2(config)#
好了现在就可以使用SSH登录了。
(2).SSH登录
上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录。为了验证SSH登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。
我采用的SSH客户端为PuTTY,启动该软件输入路由器的IP地址172.16.1.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的 SSH密钥,点击“是”进入登录命令行,依次输入刚才在路由器上设置的SSH的登录用户及其密码cisco,可以看到成功登录到路由器。
然后我们查看嗅探工具抓包的结果,所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。由此可见,利用SSH可以确保我们远程登录Cisco路由器的安全。
总结:其实,SSH不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理。另外,当下的 SSH工具不仅有命令行下的,也有一些GUI图形界面下的工具。网络管理,安全第一,SSH能够极大程度地预防来自“中间人”的攻击,希望本文对大家提升网络管理的安全性有所帮助帮助。
看过文章“怎么cisco路由器上面配置SSH代替Telnet"
浏览量:2
下载量:0
时间:
cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你了解Cisco常用的路由器交换机配置命令吗?下面是读文网小编整理的一些关于Cisco常用的路由器交换机配置命令的相关资料,供你参考。
交换机基本状态:
switch: ;ROM状态, 路由器是rommon>
hostname> ;用户模式
hostname# ;特权模式
hostname(config)# ;全局配置模式
hostname(config-if)# ;接口状态
交换机口令设置:
switch>enable ;进入特权模式
switch#config terminal ;进入全局配置模式
switch(config)#hostname ;设置交换机的主机名
switch(config)#enable secret xxx ;设置特权加密口令
switch(config)#enable password xxa ;设置特权非密口令
switch(config)#line console 0 ;进入控制台口
switch(config-line)#line vty 0 4 ;进入虚拟终端
switch(config-line)#login ;允许登录
switch(config-line)#password xx ;设置登录口令xx
switch#exit ;返回命令
交换机VLAN设置:
switch#vlan database ;进入VLAN设置
switch(vlan)#vlan 2 ;建VLAN 2
switch(vlan)#no vlan 2 ;删vlan 2
switch(config)#int f0/1 ;进入端口1
switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2
switch(config-if)#switchport mode trunk ;设置为干线
switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan
switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继
switch(config)#vtp domain ;设置发vtp域名
switch(config)#vtp password ;设置发vtp密码
switch(config)#vtp mode server ;设置发vtp模式
switch(config)#vtp mode client ;设置发vtp模式
交换机设置IP地址:
switch(config)#interface vlan 1 ;进入vlan 1
switch(config-if)#ip address ;设置IP地址
switch(config)#ip default-gateway ;设置默认网关
switch#dir flash: ;查看闪存
交换机显示命令:
switch#write ;保存配置信息
switch#show vtp ;查看vtp配置信息
switch#show run ;查看当前配置信息
switch#show vlan ;查看vlan配置信息
switch#show interface ;查看端口信息
switch#show int f0/0 ;查看指定端口信息
看过文章“Cisco常用的路由器交换机配置命令”
浏览量:2
下载量:0
时间:
飞鱼星公司致力于提供智能易用的网络通讯产品与服务,通过创新技术不断提升网络使用质量,那么你知道Volans飞鱼星路由器下接三层交换机怎么配置吗?下面是读文网小编整理的一些关于Volans飞鱼星路由器下接三层交换机怎么配置的相关资料,供你参考。
网络拓扑结构如下:
现要实现内网3个网段的计算机都可正常上外网,可参考如下配置:
(二)在VE1260上的具体配置
注意:在配置VE1260之前请务必保证,下面三层交换机已配置静态路由,将所有出访的流量指向上层路由器(192.168.0.1)。
1、外网口配置照旧:外网口的配置和下面没接三层交换机的配置情况一致。
2、 内网口配置为192.168.0.1,掩码同三层交换机一致。
3、 路由器的模式选择为“NAT”模式。
4、 配置内网扩展
在完成以上基本配置的基础之后,需要在VE1260上分别把192.168.1.0、192.168.2.0、192.168.3.0添加到内网扩展中,如下图:
上图是把192.168.1.0添加到内网扩展,同理按照相同的方式把192.168.2.0和192.168.3.0分别添加到内网扩展中,出现下图所示的界面:
5、配置静态路由
配置完以上步骤之后,下面三个网段计算机还是不能正常打开网页,还需要在VE1260上分别添加指向下面三层交换机不同网段的静态路由。
进入高级选项->静态路由,首先添加指向192.168.1.0的静态路由,具体界面如下:
同理依次添加到192.168.2.0和192.168.3.0的静态路由,添加完全之后,出现下图所示的界面。
6、 重启路由器:以上配置需要重启路由器才能生效。
通过以上配置,三层交换机下不同网段的计算机便可正常上外网。
看过文章“Volans飞鱼星路由器下接三层交换机怎么配置”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道Cisco IOS如何配置SSH吗?下面是读文网小编整理的一些关于Cisco IOS如何配置SSH的相关资料,供你参考。
1.IOS设备(如6500 MSFC、8500、7500)的配置:
a) 软件需求
IOS版本12.0.(10)S 以上 含IPSEC 56 Feature
推荐使用 IOS 12.2 IP PLUS IPSEC 56C以上版本
基本上Cisco全系列路由器都已支持,但为运行指定版本的软件您可能需要相应地进行硬件升级
b) 定义用户
user mize pass nnwh@163.net
user sense secret ssn
d) 定义域名
ip domain-name mize.myrice.com //配置SSH必需
e) 生成密钥
crypto key generate rsa modulus 2048
执行结果:
The name for the keys will be: 6509-mize.myrice.com % The key modulus size is 2048 bits Generating RSA keys ... [OK] |
f)指定可以用SSH登录系统的主机的源IP地址
access-list 90 remark Hosts allowed to SSH in //低版本可能不支持remark关键字 access-list 90 permit 10.10.1.100 access-list 90 permit 10.10.1.101 |
g) 限制登录
line con 0 login local line vty 0 4 login local //使用本地定义的用户名和密码登录 transport input SSH //只允许用SSH登录(注意:禁止telnet和从交换引擎session!) access-class 90 in //只允许指定源主机登录 |
2.CatOS(如6500/4000交换引擎)的配置:
a) 软件需求
运行CatOS的6500/4000交换引擎提供SSH服务需要一个6.1以上“k9”版本的软件,如: cat6000-sup2cvk9.7-4-3.bin 和 cat4000-k9.6-3-3a.bin.
8540/8510交换机支持SSH需要以上12.1(12c)EY版本软件。
3550交换机支持SSH需要12.1(11)EA1以上版本软件。
其他交换机可能不支持SSH.
b) 生成密钥
set crypto key rsa 2048
密钥的生成需要1-2分钟,执行完毕后可用命令show crypto key查看生成的密钥。
c) 限制管理工作站地址
set ip permit 10.10.1.100 ssh //只允许使用SSH登录的工作站 set ip permit 10.10.1.101 ssh set ip permit enable ssh //检查SSH连接的源地址 set ip permit enable telnet //检查telnet连接的源地址 set ip permit enable snmp //检查snmp请求的源地址 |
如果服务的ip permit 处于disable状态,所有的连接将被允许(当然服务如telnet本身可能包含用户认证机制)。如果指定服务的ip permit 处于enable状态,则管理工作站的地址必须事先用set ip permit <管理工作站IP地址> [可选的子网掩码] [允许使用的服务类型(ssh/telnet/snmp)]来定义
可用命令 show ip permit 来检查ip permit 的配置
某些服务可能存在安全漏洞(如http)或协议本身设计就是比较不安全的(如snmp、telnet)。如果服务不是必要的,可以将之关闭;如果服务是必须的,应采取措施保证这些服务仅向合法用户提供:
6500/4000交换引擎:
set ip http server disable //关闭http服务 set ip permit enable snmp //限制SNMP源地址 set snmp comm. read-only //清空预设的SNMP COMM字 set snmp comm. read-write set snmp comm. read-write-all |
8500、7500、MSFC等IOS设备:
no ip http server //关闭http服务 no snmp //关闭snmp服务 no service dhcp //关闭 dhcp 服务 no ip finger //关闭 finger 服务 no service tcp-small-server //关闭tcp基本服务 no service udp-small-server //关闭 udp基本服务 service password-encryption //启用明文密码加密服务 |
3.SSH 客户端
a) 从管理工作站登录
必须使用支持SSH v1协议的终端仿真程序才能使用SSH协议管理设备,推荐使用Secure CRT 3.3, 也可以使用免费软件putty.下面介绍使用Secure CRT登录SSH设备的方法:
运行Secure CRT程序,选择菜单File – Quick Connect…设置以下参数:Protocol(协议): ssh1 Hostname(主机名): 10.10.1.1 Port(端口): 22 Username(用户名): mize Ciper(加密方法): 3DES Authentication(认证方式)assword 点击Connect,这时可能会提示您接受来自设备的加密公钥,选择Accept once(只用一次)或Accept & Save (保存密钥以便下次使用)。由于协议实现的问题,可能会碰到SSH Buffer Overflow的问题,如果出现“收到大于16k的密钥”的提示,请重新连接。连接正常,输入密码即可登录到系统。
第二次登录点击File – Connect 点击连接10.10.1.1即可。
b) 从IOS设备用SSH协议登录其他设备
IOS设备也可以发起SSH连接请求(作为SSH Client),从IOS设备登录支持3DES的IOS设备,使用以下命令(-l 指定用户名):
ssh –l mize 10.10.3.3
从IOS设备登录支持 DES(56位)的IOS,使用以下命令(-c des指定1 des加密方式):
ssh –c des –l mize 10.10.5.5
从IOS设备登录支持 3DES的CatOS, 如6509/4006的交换引擎,使用如下命令(无需指定用户名):
ssh 10.10.6.6
4.限制telnet源地址
对于未支持SSH 的设备,可采取限制telnet源地址的方法来加强安全性。为了不致于增加一个管理员地址就要把所有的设备配置修改一遍,可以采用中继设备的方法,即受控设备只允许中继设备的telnet访问,中继设备则允许多个管理员以较安全的方法(如SSH)登录。
设置中继设备:
inter lo 0 ip address 10.10.1.100 255.255.255.255 ip telnet source-interface Loopback0 //发起telnet的源地址 |
设置受控设备:
access-list 91 remark Hosts allowed to TELNET in access-list 91 permit 10.10.1.100 access-list 91 permit 10.10.1.101 line con 0 password quduwenx line vty 0 4 password quduwenx access-class 91 in |
看过文章“Cisco IOS如何配置SSH”
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco交换机上配置SSH吗?下面是读文网小编整理的一些关于cisco交换机上配置SSH的相关资料,供你参考。
在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH.一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。
目前Cisco的产品只支持SSH-1,还不支持SSH-2.下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
① 配置hostname和ip domain-name:
Router#configure terminalRouter(config)#hostname TEST-GSR12008TEST-GSR12008(config)#ip domain-name jx.cn.net |
② 配置登录用户名和密码(以本地认证为例):
TEST-GSR12008(config)#username test password 0 test 注:添加一个用户:test,口令:testTEST-GSR12008(config)#line vty 0 4 TEST-GSR12008(config-line)#login local |
在这两部分做完以后,用show run命令就能够看到:
hostname TEST-GSR12008!boot system flash gsr-k3p-mz.120-14.S.binenable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.enable password 7 094F47C31A0A!username test password 7 0835495D1Dclock timezone PRC 16redundancymain-cpuauto-sync startup-config!!!!ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68 ! |
③ 配置SSH服务:
TEST-GSR12008(config)#crypto key generate rsaThe name for the keys will be: TEST-GSR12008.jx.cn.net注:SSH的关键字名就是hostname + . +ip domain-nameChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.How many bits in the modulus [512]: 注:选择加密位数,用默认就行了Generating RSA keys ...[OK]TEST-GSR12008(config)#endTEST-GSR12008#writeBuilding configuration... |
这时候用show run命令可以看到:
ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68ip ssh time-out 120ip ssh authentication-retries 3 ! |
用命令show ip ssh也能看到:
SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 3 |
现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
TEST-GSR12008(config)#crypto key zeroize rsa |
④设置SSH参数
配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]} |
如果要把超时限定改为180秒,则应该用:
TEST-GSR12008(config)# ip ssh time-out 180 |
如果要把重试次数改成5次,则应该用:
TEST-GSR12008(config)# ip ssh authentication-retries 5 |
这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了
看过文章“cisco交换机上配置SSH”
浏览量:2
下载量:0
时间:
SSH作为Linux远程连接重要的方式,如何配置安装linux系统的SSH服务。下面跟着读文网小编一起来了解一下吧。
一、安装SSH
具体步骤如下:
获得SSH软件包::(ftp:https://ftp.pku.edu.cn:/pub/unix/ssh-2.3.0.tar.gz) 。
成为超级用户(root).
# gzip –cd ssh-2.3.0.tar.gz |tar xvf –
# cd ssh-2.3.0
# ./configure
注意,如果你希望用tcp_wrappers来控制SSH,那么在configure时需要加上选项“--with-libwrap=/path/to/libwrap/”, 用来告诉SSH关于libwrap.a 和tcpd.h的位置。
# make
# make install
和SSH有关的程序都放置在/usr/local/bin下,包括ssh,sftp,sshd2, ssh-keygen等。
二、配置
SSH的配置文件在/etc/ssh2下,其中包括sshd2的主机公钥和私钥:hostkey和hostkey.pub。这两个文件通常是在安装SSH时自动生成的。你可以通过下面的命令重新来生成它们:
# rm /etc/ssh2/hostkey*
# ssh-keygen2 –P /etc/ssh2/hostkey
而ssh2_config 文件一般情形下无需修改。
三、启动sshd2
每个要使用SSH的系统都必须在后台运行sshd2。用手工启动:
# /usr/local/bin/sshd2&
可以在“/etc/rc2.d/S99local”中加入该命令,这样系统每次启动时会自动启动sshd2。
四、用tcp_wrappers控制SSH
安装SSH的站点可以用tcp_wrappers来限制哪些IP地址可以通过ssh来访问自己。比如,在/etc/hosts.allow中加入sshd,sshd2: 10.0.0.1,那么只有10.0.0.1可以通过ssh来访问该主机。
五、基本应用
每个用户在使用SSH之前,都要完成以下步骤:
在本地主机(比如,local.pku.edu.cn)上生成自己的ssh公钥和私钥。命令如下:
local# ssh-keygen
Generating 1024-bit dsa key pair
1 oOo.oOo.o
Key generated.
1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05
Passphrase :************ /*在此输入你的口令,以后访问这台主机时要用。
Again :************ /*
Private key saved to /home1/teng/.ssh2/id_dsa_1024_a
Public key saved to /home1/teng/.ssh2/id_dsa_1024_a.pub
生成的私钥和公钥(id_dsa_1024_a和id_dsa_1024_a.pub)存放在你家目录的~/.ssh2目录下。和用户相关的SSH配置文件都在~/.ssh2下。私钥由用户保存在本地主机上,而公钥需传送到远地主机的你自己的帐号的~/.ssh2下,如果你要用ssh2访问本地主机的话。
在~/.ssh2下创建“identification”文件用来说明进行身份认证的私钥。命令如下:
local:~/.ssh2# echo "IdKey id_dsa_1024_a" > identification
同样地,在远地主机(比如,remote.pku.edu.cn)上完成上面步骤。
将本地(local.pku.edu.cn)下你自己(这里是“teng”)的公钥(id_dsa_1024_a.pub)拷贝到远地主机(remote.pku.edu.cn)上你自己家目录下的.ssh2目录下,可命名为“local.pub”,一般用ftp上传即可。
在远地主机上,你自己家目录的.ssh2目录下,创建“authorization”文件,其中指定用来进行身份认证的公钥文件。命令如下:
remote:~/.ssh2# echo “Key local.pub” > authorization
现在你可以从本地用ssh2登录到远地系统了。命令如下:
local# ssh remote.pku.edu.cn
Passphrase for key "/home1/teng/.ssh2/id_dsa_1024_a" with comment "1024-bit dsa,
teng@ns, Fri Oct 20 2000 17:27:05":***********
这时会要你输入你的ssh口令(Passphrase)。
验证通过后,即登录到remote主机。
看过“ Linux怎么配置SSH ”
浏览量:2
下载量:0
时间:
通过运行OpenSSH server程序可以使客户端机器远程登陆服务器,那么CentOS服务器端怎么配置SSH远程连接呢?今天读文网小编与大家分享下CentOS服务器端配置SSH远程连接的具体操作步骤,有需要的朋友不妨了解下。
CentOS服务器端配置SSH远程连接方法
安装OpenSSH Server
首先,我们搜索一下CentOS的软件库里面有没有已经定义好的SSH服务器包:
代码如下:
$ yum search ssh
… …
openssh.x86_64 : An open source implementation of SSH protocol versions 1 and 2
openssh-askpass.x86_64 : A passphrase dialog for OpenSSH and X
openssh-clients.x86_64 : An open source SSH client applications
openssh-ldap.x86_64 : A LDAP support for open source SSH server daemon
openssh-server.x86_64 : An open source SSH server daemon
… …
OpenSSH是Secure Shell的一个开源实现。从上面的搜索结果可以看到,CentOS的软件库里面已经有了OpenSSH的服务器包(openssh-server)和客户端包(openssh-clients),用yum install可以直接安装。
代码如下:
$ yum install openssh-server
OpenSSH Server安装完成后在/etc/init.d目录下应该会增加一个名为sshd的服务。
代码如下:
$ chkconfig –list sshd
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
手动启动sshd服务,方便后面客户端的连接:
关闭:
代码如下:/etc/init.d/sshd stop
启动:
代码如下:/etc/init.d/sshd start
重启:
代码如下:/etc/init.d/sshd restart
运行
1、重启后生效
开启:
代码如下:chkconfig sshd on
关闭:
代码如下:chkconfig sshd off
2、即时生效,重启后失效
开启:
代码如下:service sshd start
关闭:
代码如下:service sshd stop
PS:CentOS中SSH连接中文乱码问题的解决
CentOS 6 ,在SSH时回显中文乱码,则:
修改 /etc/sysconfig/i18n 文件
命令:
代码如下:vi /etc/sysconfig/i18n
将里面的文字 最终修改为:
代码如下:
LANG="zh_CN.GB18030"
LANGUAGE="zh_CN.GB18030:zh_CN.GB2312:zh_CN"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh:en_US.UTF-8:en_US:en"
SYSFONT="lat0-sun16"
最后,断开重连SSH就可以了,进入用date命令既可查看效果
看过“CentOS服务器端怎么配置SSH远程连接”
浏览量:2
下载量:0
时间:
安装好了CentOS 6.4,想让它作为一个服务器,可以让Windows 7电脑远程登录。那么CentOS服务器端如何配置SSH远程连接呢?接下来大家跟着读文网小编一起来了解一下CentOS服务器端配置SSH远程连接的解决方法吧。
1.配置IP
#setup
选择 NetWork configuration
选择 Device configuration
选择 eth0
Use DHCP [*] 改 为 [ ] 用空格键将*去除
Static IP 输入 192.168.1.112
Netmask 输入 255.255.255.0
Default gateway IP 输入 192.168.1.1
Primary DNS Server 输入 192.168.1.1
2.改SSH端口
vim /etc/ssh/sshd_config
#Port 22
去#注释 改 22 为 2200(2000以上)
3.重启SSH
/etc/init.d/sshd restart
4.重启网络
service network restart
或
/etc/init.d/network restart
5.查看端口
netstat -lnp|more
6.关防火墙
/etc/init.d/iptables stop
安装OpenSSH Server
首先,我们搜索一下CentOS的软件库里面有没有已经定义好的SSH服务器包:
代码如下:
$ yum search ssh
… …
openssh.x86_64 : An open source implementation of SSH protocol versions 1 and 2
openssh-askpass.x86_64 : A passphrase dialog for OpenSSH and X
openssh-clients.x86_64 : An open source SSH client applications
openssh-ldap.x86_64 : A LDAP support for open source SSH server daemon
openssh-server.x86_64 : An open source SSH server daemon
… …
OpenSSH是Secure Shell的一个开源实现。从上面的搜索结果可以看到,CentOS的软件库里面已经有了OpenSSH的服务器包(openssh-server)和客户端包(openssh-clients),用yum install可以直接安装。
代码如下:
$ yum install openssh-server
OpenSSH Server安装完成后在/etc/init.d目录下应该会增加一个名为sshd的服务。
代码如下:
$ chkconfig –list sshd
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
手动启动sshd服务,方便后面客户端的连接:
关闭:
代码如下:/etc/init.d/sshd stop
启动:
代码如下:/etc/init.d/sshd start
重启:
代码如下:/etc/init.d/sshd restart
运行
1、重启后生效
开启:
代码如下:chkconfig sshd on
关闭:
代码如下:chkconfig sshd off
2、即时生效,重启后失效
开启:
代码如下:service sshd start
关闭:
代码如下:service sshd stop
PS:CentOS中SSH连接中文乱码问题的解决
CentOS 6 ,在SSH时回显中文乱码,则:
修改 /etc/sysconfig/i18n 文件
命令:
代码如下:vi /etc/sysconfig/i18n
将里面的文字 最终修改为:
代码如下:
LANG="zh_CN.GB18030"
LANGUAGE="zh_CN.GB18030:zh_CN.GB2312:zh_CN"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh:en_US.UTF-8:en_US:en"
SYSFONT="lat0-sun16"
最后,断开重连SSH就可以了,进入用date命令既可查看效果
看过“CentOS服务器端如何配置SSH远程连接”
浏览量:2
下载量:0
时间: