评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置设备作为Telnet客户端登录其他设备示例
组网需求
如图6-28所示,终端PC与Switch1间路由可达,Switch1与Switch2间路由可达。用户希望实现对远程设备Switch2的管理与维护,不过终端PC与远程设备Switch2间无可达路由,不能直接Telnet远程登录到Switch2。用户可以通过Telnet登录到Switch1,再从Switch1通过Telnet登录到需要管理的设备Switch2。为了防止其他非法设备通过Telnet方式登录Switch2,配置ACL规则只允许Switch1通过Telnet方式登录Switch2。
配置思路
采用如下的思路配置设备作为Telnet客户端登录其他设备:
- 在Switch2上配置Telnet验证方式和密码。
- 在Switch2上配置ACL规则允许Switch1登录。
- 从Switch1上Telnet登录到Switch2。
操作步骤
- 配置Switch2的Telnet验证方式和密码
<HUAWEI> system-view
[~HUAWEI] sysname Switch2
[*HUAWEI] commit
[~Switch2] user-interface vty 0 4
[*Switch2-ui-vty0-4] user privilege level 3
[*Switch2-ui-vty0-4] authentication-mode aaa
[*Switch2-ui-vty0-4] quit
- 配置登录用户的相关信息
[*Switch2] aaa
[*Switch2-aaa] local-user admin1234 password irreversible-cipher Helloworld@6789
[*Switch2-aaa] local-user admin1234 service-type telnet
[*Switch2-aaa] local-user admin1234 level 3
[*Switch2-aaa] commit
[~Switch2-aaa] quit
- 在Switch2上配置ACL规则允许Switch1登录
[*Switch2] acl 2000
[*Switch2-acl4-basic-2000] rule permit source 10.1.1.1 0
[*Switch2-acl4-basic-2000] quit
[*Switch2] user-interface vty 0 4
[*Switch2-ui-vty0-4] acl 2000 inbound
[*Switch2-ui-vty0-4] commit
[~Switch2-ui-vty0-4] quit
采用ACL方式配置Telnet终端服务的配置为可选配置。
- 验证配置结果
# 完成以上配置后,仅可以从Switch1上Telnet登录到Switch2,无法从其他设备登录到Switch2。
<HUAWEI> system-view
[~HUAWEI] sysname Switch1
[*HUAWEI] commit
[~Switch1] quit
<Switch1> telnet 10.2.1.1
Username:admin1234 Password: Info: The max number of VTY users is 8, the number of current VTY users online is 1, and total number of terminal users online is 1. The current login time is 2012-08-04 19:49:11. First login successfully.
<Switch2>
配置文件
Switch2的配置文件
# sysname Switch2 # acl number 2000 rule 5 permit source 10.1.1.1 0 # aaa local-user admin1234 password irreversible-cipher $1c$g8wLJ`LjL!$CyE(V{3qg5DdU:PM[6=6O$UF-.fQ,Q}>^)OBzgoU$ local-user admin1234 level 3 local-user admin1234 service-type telnet # user-interface vty 0 4 acl 2000 inbound authentication-mode aaa user privilege level 3 # return