不同厂商设备配置SSH登录

目录

华为普通路由交换设备

通过Password进行用户认证

通过RSA公钥进行认证

华为防火墙设备

通过Password进行用户认证

通过RSA公钥进行认证

H3C普通路由交换设备

通过Password进行用户认证

通过RSA公钥进行认证

H3C防火墙设备

锐捷普通路由交换机设备

通过Password进行用户认证


华为普通路由交换设备

当用户使用Password认证方式时

用户优先级为AAA中设置的用户优先级

SSH用户是与AAA视图下配置的本地用户同名的用户

当用户使用RSA或ECC认证方式时

用户的优先级由用户接入时所采用的VTY界面的优先级决定

需要在SSH服务器上输入SSH客户端生成的密钥中的公钥部分(这样当客户端登录服务器时,自己的私钥如果与输入的公钥匹配成功,则认证通过)

通过Password进行用户认证

sys

user-interface vty 0 4                         配置远程登录通过aaa认证,支持通过ssh协议远程登录
 idle-timeout 10
 authentication-mode aaa
 protocol inbound ssh
 user privilege level 15

aaa                                            在aaa下创建远程登录用户支持ssh协议
 local-user huawei privilege level 15
 local-user huawei password cipher admin@123
 local-user huawei service-type ssh

ssh user huawei authentication-type password   配置aaa用户huawei为ssh用户,并且此用户的的认证方式是password
ssh user huawei service-type all               配置ssh用户huawei支持sftp和stelnet服务

stelnet server enable                          开启stelnet
rsa local-key-pair create                      创建本地密钥

通过RSA公钥进行认证

sys
user-interface vty 0 4
 idle-timeout 10
 authentication-mode aaa
 protocol inbound ssh
 user privilege level 15

aaa
 local-user huawei service-type ssh

rsa peer-public-key key1                    导入客户端的公钥(用于认证客户端)
 pubilc-key-code begin
   输入客户端生成的公钥
   pubilc-key-code end
 peer-public-key end
ssh user huawei assign rsa-key 1            配置用户huawei为ssh用户,并且此用户所对应的客户端公钥为rsa-key 1

ssh user huawei authentication-type rsa     配置用户huawei支持rsa认证
ssh user huawei service-type all
stelnet server enable

rsa local-key-pair create

注意

ssh user huawei assign rsa-key 1

为SSH用户分配RSA公钥(当客户端登录服务器时,要输入与公钥对应的SSH用户名)

用于使服务器相信客户端

rsa local-key-pair create

服务器创建密钥,用于使客户端相信服务器(如果客户端对服务器不认证,则不需要配置服务器的公钥给客户端)

此密钥还可以在密钥交换阶段生成会话密钥和会话ID


华为防火墙设备

默认用户名密码:admin Admin@123

通过Password进行用户认证

system-view
interface GigabitEthernet 1/0/3
 service-manage enable
 service-manage ssh permit

user-interface vty 0 4            配置远程登录方式
 authentication-mode aaa
 protocol inbound ssh
 user privilege level 15

aaa
 manager-user huawei              配置aaa用户
 password cipher admin@123
 service-type ssh
 level 15
bind manager-user huawei role system-admin      为此aaa用户huawei配置角色(此处为管理员角色)

ssh user huawei authentication-type  password
ssh user huawei service-type all

stelnet server enable
rsa local-key-pair create

通过RSA公钥进行认证

system-view
interface GigabitEthernet 1/0/3
 service-manage enable
 service-manage ssh permit

user-interface vty 0 4
 authentication-mode aaa
 protocol inbound ssh
 user privilege level 15

rsa peer-public-key key1
 public-key-code begin 
  输入客户端生成的公钥
  public-key-code end 
 peer-public-key end 

aaa
 manager-user huawei
 service-type ssh
 level 15
bind manager-user huawei role system-admin

ssh user huawei authentication-type rsa
ssh user huawei service-type all
ssh user huawei assign rsa-key key1

stelnet server enable
rsa local-key-pair create

H3C普通路由交换设备

通过Password进行用户认证

sys
line vty 0 4                    配置远程管理
 authentication-mode scheme
 protocol inbound ssh
 user-role level-15

local-user h3c class manage     创建用于ssh登录的用户
 password simple admin@123
 service-type ssh
 authorization-attribute user-role level-15

ssh server authentication-timeout 100
ssh server authentication-retries 4

ssh user h3c service-type stelnet authentication-type password    配置用户h3c支持stelnet,并且认证方式为password
ssh server enable
public-key local create rsa

通过RSA公钥进行认证

sys
line vty 0 4
 authentication-mode scheme
 protocol inbound ssh
 user-role level-15

local-user h3c class manage
 service-type ssh
 authorization-attribute user-role level-15

public-key peer key1
 输入客户端公钥
 peer-public-key end

ssh server authentication-timeout 100
ssh server authentication-retries 4

ssh user h3c service-type stelnet authentication-type publickey assign publickey key1
ssh server enable
public-key local create rsa

H3C防火墙设备

相比于H3C的路由交换设备,防火墙只需要增加安全策略的配置

默认用户名密码:都是admin

security-zone name untrust
 import interface g1/0/1

security-policy ip
 rule name ssh_manage
  source-zone untrust
  destination-zone local
  service ssh
  action pass

锐捷普通路由交换机设备

通过Password进行用户认证

configure terminal 

配置SSH的版本
ip ssh version 2

开启SSH服务
enable service ssh-server 

生成基于dsa加密方式的密钥
crypto key generate dsa        



配置SSH的登录方式为用户名加密码
line vty 0 4   
 login local           #配置使用用户名加密码登录
 access-class 2000 in  #控制哪些地址可以远程过来
 transport input ssh
配置用户名加密码
username ruijie password admin@123
username ruijie login mode ssh
username ruijie privilege 15


配置SSH的登录方式为密码
line vty 0 4   
 login                  #配置使用密码登录
 access-class 2000 in  #控制哪些地址可以远程过来
 password ruijie        #配置登录密码
 transport input ssh

你可能感兴趣的:(#,自动化运维,ssh,网络,运维)