组网需求

如下图所示,PC与设备之间路由可达,用户希望简单方便的配置和管理远程设备,可以在服务器端配置Telnet用户使用AAA验证登录,并配置安全策略,保证只有符合安全策略的用户才能登录设备。

配置通过Telnet登录设备组网图

 注意:这里的PC实际上是使用的我的主机连接的,并不是拓扑上这个pc3

配置思路 

采用如下的思路配置通过Telnet登录设备:

配置Telnet方式登录设备,以实现远程维护网络设备。配置管理员的用户名和密码,并配置AAA认证策略,保证只有认证通过的用户才能登录设备。配置安全策略,保证只有符合安全策略的用户才能登录设备。

操作步骤

(1)启用服务器telnet功能

sys

[Huawei]sys Telnet-Server

[Telnet-Server]telnet server enable

(2)配置VTY用户界面的相关参数

### 配置VTY用户界面的最大个数。

[Telnet-Server]user-interface maximum-vty 15

### 配置允许用户登录设备的主机地址。

[Telnet-Server]acl 2001

[Telnet-Server-acl-basic-2001]rule permit source 192.168.23.10 0

[Telnet-Server-acl-basic-2001]quit

[Telnet-Server]user-interface vty 0 14

[Telnet-Server-ui-vty0-14]protocol inbound telnet

[Telnet-Server-ui-vty0-14]acl 2001 inbound

### 配置VTY用户界面的终端属性。

[Telnet-Server-ui-vty0-14]shell

[Telnet-Server-ui-vty0-14]idle-timeout 20

[Telnet-Server-ui-vty0-14]screen-length 0

[Telnet-Server-ui-vty0-14]history-command max-size 20

### 配置VTY用户界面的用户验证方式。

[Telnet-Server-ui-vty0-14]authentication-mode aaa

[Telnet-Server-ui-vty0-14]quit

(3)配置登录用户的相关信息

### 配置登录验证方式。

[Telnet-Server]aaa

[Telnet-Server-aaa]local-user admin password cipher cisco@123

[Telnet-Server-aaa]local-user admin service-type telnet

[Telnet-Server-aaa]local-user admin privilege level 3

[Telnet-Server-aaa]quit

 (4)客户端登录

进入管理员PC的Windows的命令行提示符,执行相关命令,通过Telnet方式登录设备。

注意:我这里其实使用的自己主机作为客户端,所以进入自己主机地命令提示符验证。

   输入Enter键后,在登录窗口输入AAA验证方式配置的登录用户名和密码,验证通过后,出现用户视图的命令行提示符,至此用户成功登录设备。(以下显示信息仅为示意)

配置文件

Telnet_Server的配置文件

#

sysname Telnet-Server

#

undo info-center enable

#

cluster enable

ntdp enable

ndp enable

#

drop illegal-mac alarm

#

diffserv domain default

#

acl number 2001

rule 5 permit source 192.168.23.10 0

#

drop-profile default

#

aaa

authentication-scheme default

authorization-scheme default

accounting-scheme default

domain default

domain default_admin

local-user admin password cipher 5S'ZDK.N,9!I>,Z,88J\:Q!!

local-user admin privilege level 3

local-user admin service-type telnet

#

interface Vlanif1

ip address 192.168.23.50 255.255.255.0

#

user-interface maximum-vty 15

user-interface con 0

user-interface vty 0 14

acl 2001 inbound

authentication-mode aaa

history-command max-size 20

idle-timeout 20 0

screen-length 0

#

return

相关阅读

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。