相关文章  
  • 新蠕虫发送虚假URL欺骗AIM好友
  • 攻防秘技——彻底防范网络炸弹一(图)
  • 攻防秘技——彻底防范网络炸弹二(图)
  • 路由器上防止分布式拒绝服务(DDoS)攻击
  • 如何及时发现追踪缓解蠕虫病毒入侵?
  • 利用Google作黑客攻击的原理和防范
  • 浅谈分析TCP/IP筛选 VS IPSec 策略
  • 网络监听攻击:数据包扑捉与协议分析
  • Chinaitlab来稿:城域网安全建议――汇聚层
  • 企业级HTTP病毒网关实时扫描可行性
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    配置路由器和交换机上的安全Shell运行的Cisco IOS4

    >  如果我们想要防止non-SSH连接,我们添加 transport input SSH 在 线路之下对仅SSH连接限制路由器。平直的 (non-SSH) Telnets将拒绝。
      
      line vty 0 4
      
       !--- Prevent non-SSH Telnets.
      
       transport input ssh
      
      我们测 试是确保的non-SSH用户不能远程登录到路由器卡特。
      
      设置IOS 路由器或交换机作为SSH 客户端
      有为启用SSH技术支持要求的四个步骤在IOS路由器。
      
      配置 hostname命令。
      
      配置DNS域。
      
      生成将使用的SSH键。
      
      启用SSH vtys的传输技术支持。
      
      如果我们想要有一次设备操作作为SSH 客户端对其 他,我们能添加SSH到第二个设备,Reed。设备然后在客户端 服务器排列,用作为服务器和Reed的卡特作为客户端。 IOS SSH客户端配置在Reed是相同象为SSH 服务器配置需要 在卡特。
      
      !--- Step 1: Configure hostname if you have not previously done so.
      
      hostname carter
      
      !--- aaa new-model causes the local username/password on the router
      !--- to be used in the absence of other AAA statements.
      
      aaa

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved