admin管理员组

文章数量:1130349

0-前提,设置之前先配置网络设备的接口IP地址并测试连通性;

1-系统默认的Router或者Switch是不算给主机命名的,所以必须重新赋予一个与系统默认名字不一样的主机名;

2-配置系统默认域名;

3-建立本地用户登录数据库;

4-设置加密密钥生成(modulus范围在360~4096,具体数值看设备支持,基于现今的网络安全为基础一般不建议小于768bit),建议同时把版本更改为2和记录日志。

5-进入线路模式,设置准入协议和登录,退出完成;

Router(config)#

hostname R1
ip domain-name sw1.example
username cisco secret cisco123
crypto key generate rsa modulus 1024
ip ssh version 2
ip ssh logging events 
line vty 0 4
 transport input ssh
 login local
 exit

(以上已配置好脚本,不喜欢手动输入的进入全局配置模式直接粘贴至此即可;主机名随后最好改一个具有注释意义的名字。别忘了——前提是自行设置并测试可连通的IP地址。)

R1#show crypto key mypubkey rsa                 //查看我的公钥信息

R1#who                                                           //查看登录用户

在其他路由期登录ssh时:

R2#ssh -l cisco 192.168.1.1

 //在其他Cisco设备上可以用此方法登录;在上面ssh server的物理接口或环回接口配置的IP地址为192.168.1.1;使用的是username cisco和密码cisco123;本地用户数据库可建多条,但是不建议过多。

也可以使用第三方SSH登录工具来远程登录管理思科设备。(SSH使用TCP协议端口号22)

其他优秀免费的三方工具有MobaXterm、WindTerm、PuTTY等。

0-前提,设置之前先配置网络设备的接口IP地址并测试连通性;

1-系统默认的Router或者Switch是不算给主机命名的,所以必须重新赋予一个与系统默认名字不一样的主机名;

2-配置系统默认域名;

3-建立本地用户登录数据库;

4-设置加密密钥生成(modulus范围在360~4096,具体数值看设备支持,基于现今的网络安全为基础一般不建议小于768bit),建议同时把版本更改为2和记录日志。

5-进入线路模式,设置准入协议和登录,退出完成;

Router(config)#

hostname R1
ip domain-name sw1.example
username cisco secret cisco123
crypto key generate rsa modulus 1024
ip ssh version 2
ip ssh logging events 
line vty 0 4
 transport input ssh
 login local
 exit

(以上已配置好脚本,不喜欢手动输入的进入全局配置模式直接粘贴至此即可;主机名随后最好改一个具有注释意义的名字。别忘了——前提是自行设置并测试可连通的IP地址。)

R1#show crypto key mypubkey rsa                 //查看我的公钥信息

R1#who                                                           //查看登录用户

在其他路由期登录ssh时:

R2#ssh -l cisco 192.168.1.1

 //在其他Cisco设备上可以用此方法登录;在上面ssh server的物理接口或环回接口配置的IP地址为192.168.1.1;使用的是username cisco和密码cisco123;本地用户数据库可建多条,但是不建议过多。

也可以使用第三方SSH登录工具来远程登录管理思科设备。(SSH使用TCP协议端口号22)

其他优秀免费的三方工具有MobaXterm、WindTerm、PuTTY等。

本文标签: 简易版CiscoSSH