相关文章  
  • 新蠕虫发送虚假URL欺骗AIM好友
  • 攻防秘技——彻底防范网络炸弹一(图)
  • 攻防秘技——彻底防范网络炸弹二(图)
  • 路由器上防止分布式拒绝服务(DDoS)攻击
  • 如何及时发现追踪缓解蠕虫病毒入侵?
  • 利用Google作黑客攻击的原理和防范
  • 浅谈分析TCP/IP筛选 VS IPSec 策略
  • 网络监听攻击:数据包扑捉与协议分析
  • Chinaitlab来稿:城域网安全建议――汇聚层
  • 企业级HTTP病毒网关实时扫描可行性
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    配置路由器和交换机上的安全Shell运行的Cisco IOS5

    new-model
      username cisco password 0 cisco
      
      !--- Step 2: Configure the router's DNS domain.
      
      ip domain-name rtp.cisco.com
      
      !--- Step 3: Generate an SSH key to be used with SSH.
      
      cry key generate rsa
      ip ssh time-out 60
      ip ssh authentication-retries 2
      
      !--- Step 4: By default the vtys' transport is Telnet. In this case,
      !--- Telnet has been disabled and only SSH is supported.
      
      line vty 0 4
      transport input SSH
      
      !--- Instead of aaa new-model, the login local command may be used.
      
      测试此,发出以下命令对 SSH从IOS SSH 客户端(Reed)到IOS SSH服务器(卡特):
      
       ssh -l cisco -c 3des 10.13.1.99
      
      添加SSH 终端线路接入
      如果 我们需要出局SSH终端线路验证,我们能为出局反向Telnet配置和测 试SSH通过卡特,作为通用服务器对Philly。
      
      ip ss

    页码:[1] [2] [3] [4] [5] [6] [7] [8]5页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved