可以的
2、开启SSH功能
[H3C]ssh server enable
3、在VTY调用本地用户登录
[H3C]line vty 0 4
[H3C-line-vty0-4]authentication-mode scheme
[H3C-line-vty0-4]protocol inbound ssh
[H3C-line-vty0-4]quit
4、创建ACL,仅允许管理员IP 192.168.124.7通过SSH登录交换机,其他IP无法登陆
[H3C]acl basic 2000
[H3C-acl-ipv4-basic-2000]rule 0 permit source 192.168.124.7 0
[H3C-acl-ipv4-basic-2000]quit
[H3C]ssh server acl 2000
(2)
通过下发高级acl策略
(0)
有acl策略的配置实例吗?我参考一下
有acl策略的配置实例吗?我参考一下
创建一个acl
然后ssh server acl
(0)
acl的策略,比如我想限制:172.22.131.0/24这一段的可以访问,acl的rule怎么写? rule 1 permit 172.22.131.0 0 这样吗?
acl的策略,比如我想限制:172.22.131.0/24这一段的可以访问,acl的rule怎么写? rule 1 permit 172.22.131.0 0 这样吗?
acl number 2000
rule 0 permit source 192.168.1.0 0.0.0.255
ssh server acl 2000
只允许192.168.1.0/24登录
(0)
好的收到,感谢
好的收到,感谢
您好,参考
通过源IP对ssh进行控制,仅允许来自10.110.100.52和10.110.100.46的 ssh 用户访问设备。
图6-1 使用ACL对ssh 用户进行控制
# 定义ACL。
[Sysname] acl number 2000 match-order config
[Sysname-acl-basic-2000] rule 1 permit source 10.110.100.52 0
[Sysname-acl-basic-2000] rule 2 permit source 10.110.100.46 0
[Sysname-acl-basic-2000] quit
# 引用ACL,允许源地址为10.110.100.52和10.110.100.46的ssh用户访问设备。
(0)
ssh server acl 2000
ssh server acl 2000
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
如果回答对您有帮助,请给个采纳,谢谢!