一、H3C 交换机密码配置
一、CONSOLE口登陆
在AUX用户接口视图下,可以设置CONSOLE用户登陆的口令认证。有如下三种认证方式
None:不需要口令认证
Password:需要简单的本地口令认证,包含明文(simple)和密文(cipher)
Scheme:通过RADIUS服务器或本地提供用户名和认证口令
配置命令如下:
<H3C>system-view
[H3C]user-interface aux 0
[H3C-ui-aux0]authentication-mode password
[H3C-ui-aux0]set authenticaton password simple 123456
推出重新登陆,交换机提示用户输入访问口令
Login authentication
Password:
用户的命令控制级别设置
[H3C-ui-aux0]user privilege level 0
[H3C]super password level 1 simple 123456
[H3C]super password level 2 simple 123456
[H3C]super password level 3 simple 123456
Telnet 配置
首先开启telnet的服务 (有设备需要,有的设备默认开启)
配置交换机的管理IP地址
[H3C]interface Vlan-interface 1
[H3C-vlan-interface1]ip address 10.0.0.1 255.255.255.0
只用密码的用户认证
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode password
[H3C-ui-vty0-4]set authentication password simple 123456
远程用户缺省的级别都是0级,可修改Telnet用户登录后的用户级别为管理员3
[H3C-ui-vty0-4]user privilege level 3
本地用户名和口令的认证
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode scheme
[H3C]local-user H3C
[H3C-ui-vty0-4]password simple huawei
[H3C-ui-vty0-4]service-type telnet level 3
二、H3C路由器配置Console口和Telnet
VRP1.74/1.44
CONSOLE和TELNET一样的,只要配置了会同时启作用,且只能是用户名和密码的方式。
[Quidway]local-user quidway service-type administrator password simple h3c
VRP3.3
CONSOLE:
通过密码:
[Quidway]user-interface con 0
[Quidway-ui-console0]authentication-mode password
[Quidway-ui-console0]set authentication password simple h3c
[Quidway-ui-console0]user privilege level 3------------->可以不配置,默认级别是3
通过用户名和密码:
[Quidway]user-interface con 0
[Quidway-ui-console0]authentication-mode local
[Quidway]local-user quidway password simple h3c
[Quidway]local-user quidway service-type terminal
[Quidway]local-user quidway level 3
TELNET:
通过密码:
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4] authentication-mode password
[Quidway-ui-vty0-4] set authentication password simple h3c
[Quidway-ui-vty0-4] user privilege level 3
通过用户名和密码:
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode local
[Quidway]local-user quidway password simple h3c
[Quidway]local-user quidway service-type telnet
[Quidway]local-user quidway level 3
VRP3.4
CONSOLE:
通过密码:
[Quidway]user-interface con 0
[Quidway-ui-console0]authentication-mode password
[Quidway-ui-console0]set authentication password simple h3c
[Quidway-ui-console0]user privilege level 3------------->可以不配置,默认级别是3
通过用户名和密码:
[Quidway]local-user quidway
[Quidway-luser-quidway]password simple h3c
[Quidway-luser-quidway]service-type terminal level 3
[Quidway]user-interface con 0
[Quidway-ui-console0]authentication-mode scheme
TELNET:
通过密码:
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication password simple h3c
[Quidway-ui-vty0-4]user privilege level 3
通过用户名和密码:
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication password simple h3c
[Quidway]local-user quidway
[Quidway-luser-quidway]password simple h3c
[Quidway-luser-quidway]service-type telnet level 3
默认是VRP1.74和1.44是没有缺省用户名和密码的。必须配置。
默认是VRP3.3是没有缺省用户名和密码的。必须配置。
只有VRP3.4的有缺省用户名和密码:
USER:admin
PASSWORD:admin
但是如果用户把它删除就没有了。
再给一个经典的:
VRP3.4
通过用户名和密码:
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode scheme
[Quidway]local-user quidway
[Quidway-luser-quidway]password simple h3c
[Quidway-luser-quidway]service-type telnet level 1
[Quidway]super password level 3 simple h3cpass
以下是测试:
Username:quidway
Password:
<Quidway>
%Apr 2 05:41:24 2000 Quidway SHELL/5/LOGIN: ss login from Aux0/0
<Quidway>su
password:
Now user privilege is 3 level, and just commands which level is
equal to or less than this level can be used.
Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE
<Quidway>sys
[Quidway]
…………………………………………………………
MSR系列路由器Console登陆认证功能的配置
MSR系列路由器Console登陆认证功能的配置
一、组网需求:
要求用户从console登录时输入已配置的用户名huawei3com和对应的口令huawei3com,用户名和口令正确才能登录成功。
二、组网图:
见附件1
三、配置步骤:
设备和版本:MSR系列、version 5.20, Beta 1106。
RTA关键配置脚本
#
//创建本地帐号与密码
local-user huawei3com
password simple huawei3com
//设置服务类型为terminal
service-type terminal
//设置用户优先级为3
level 3
#
//设置scheme认证
user-interface con 0
authentication-mode scheme