相关文章  
  • 新蠕虫发送虚假URL欺骗AIM好友
  • 攻防秘技——彻底防范网络炸弹一(图)
  • 攻防秘技——彻底防范网络炸弹二(图)
  • 路由器上防止分布式拒绝服务(DDoS)攻击
  • 如何及时发现追踪缓解蠕虫病毒入侵?
  • 利用Google作黑客攻击的原理和防范
  • 浅谈分析TCP/IP筛选 VS IPSec 策略
  • 网络监听攻击:数据包扑捉与协议分析
  • Chinaitlab来稿:城域网安全建议――汇聚层
  • 企业级HTTP病毒网关实时扫描可行性
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    配置路由器和交换机上的安全Shell运行的Cisco IOS3

    )服务器是 带有一个本地用户名/密码或。(认证通过线路密码不是可能 的与SSH。) 下面的示例显示本地认证,让我们远程登录到路 由器带有用户名"cisco" 和密码"cisco"。
      
      !--- aaa new-model causes the local username/password on the router
      !--- to be used in the absence of other aaa statements.
      
      aaa new-model
      username cisco password 0 cisco
      line vty 0 4
      
      !--- Instead of aaa new-model, the login local command may be used.
      
      测试认证与 SSH
      对测试认证与SSH, 我们在卡特补充说到前面的语句,启用SSH和测试SSH从PC和UNIX 工作站。
      
      ip domain-name rtp.cisco.com
      
       !--- Generate an SSH key to be used with SSH.
      
       cry key generate rsa
       ip ssh time-out 60
       ip ssh authentication-retries 2
      这时,显示 生成的键, show cry key mypubkey rsa命令应该。在添加SSH配置以后 ,我们测试访问路由器从PC和UNIX 工作站。
      
      可选配置设置
      防止Non-SSH连接 页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved