• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S3110+SSH不能登录

2022-06-16提问
  • 0关注
  • 1收藏,763浏览
粉丝:0人 关注:0人

问题描述:

3110交换机  地址:55.180.68.252 ,SSH登录,配置完成后,用ssh2 127.0.0.1  验证成功, 但是从路由器下挂网口ssh2 交换机地址 提示无法链接22端口。

见过程:
<CQJB-HJYB2.S1>ssh2 127.0.0.1
Username: cqdl-ssh
Trying 127.0.0.1 ...
Press CTRL+K to abort
Connected to 127.0.0.1 ...

The Server is not authenticated. Continue? [Y/N]:y
Do you want to save the server public key? [Y/N]:
Before pressing ENTER you must choose 'YES' or 'NO'[Y/N]:y
Enter password:

#Jun 16 13:24:19:443 2022 CQJB-HJYB2.S1 SHELL/4/LOGIN:
 Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1<hh3cLogIn>:cqdl-ssh login from VTY
%Jun 16 13:24:19:600 2022 CQJB-HJYB2.S1 SHELL/5/SHELL_LOGIN: cqdl-ssh logged in from 127.0.0.1.
<CQJB-HJYB2.S1>quit

<CQJB-HJYB.R2>ssh2 55.180.68.252 vpn-instance vpn-rt
Username: cqdl-ssh
Press CTRL+C to abort.
Connecting to 55.180.68.252 port 22.
Failed to connect to host 55.180.68.252 port 22.






详细配置如下:
[CQJB-HJYB1.S1]dis cu
#
 version 5.20.99, Release 1110
#
 sysname CQJB-HJYB1.S1
#
 clock timezone BeiJin add 08:00:00
#
 password-control login-attempt 5 exceed lock-time 10
#
 undo copyright-info enable
#
 domain default enable system
#
 ipv6
#
 undo ip http enable
#
 password-recovery enable
#
acl number 2001
 rule 0 permit source 55.0.0.0 0.255.255.255
 rule 5 permit source 10.55.0.0 0.0.255.255
 rule 1000 deny
#               
vlan 1
#
domain system
 access-limit disable
 state active
 idle-cut disable
 self-service-url disable
#
user-group system
 group-attribute allow-guest
#
local-user cqdl-con
 password cipher $c$3$Yh0yYl4I75lundp72NoiAwAmU8X3VfLyg/il5g==
 authorization-attribute level 3
 service-type terminal
local-user cqdl-ssh
 password cipher $c$3$uR/bvYgEpY8E39GF2eO2Tn3NHgmVGpn2zYkcxg==
 authorization-attribute level 3
 service-type ssh
#
interface NULL0
#
interface Vlan-interface1
 ip address 55.116.57.124 255.255.255.128
#
interface Ethernet1/0/1
#
interface Ethernet1/0/2
#
interface Ethernet1/0/3
#
interface Ethernet1/0/4
 shutdown
#
interface Ethernet1/0/5
 shutdown
#
interface Ethernet1/0/6
 shutdown
#
interface Ethernet1/0/7
 shutdown
#
interface Ethernet1/0/8
 shutdown
#               
interface Ethernet1/0/9
 shutdown
#
interface Ethernet1/0/10
 shutdown
#
interface Ethernet1/0/11
 shutdown
#
interface Ethernet1/0/12
 shutdown
#
interface Ethernet1/0/13
 shutdown
#
interface Ethernet1/0/14
 shutdown
#
interface Ethernet1/0/15
 shutdown
#
interface Ethernet1/0/16
 shutdown       
#
interface Ethernet1/0/17
 shutdown
#
interface Ethernet1/0/18
 shutdown
#
interface Ethernet1/0/19
 shutdown
#
interface Ethernet1/0/20
 shutdown
#
interface Ethernet1/0/21
 shutdown
#
interface Ethernet1/0/22
 shutdown
#
interface Ethernet1/0/23
 shutdown
#
interface Ethernet1/0/24
 shutdown
#
interface GigabitEthernet1/0/25
 shutdown
#
interface GigabitEthernet1/0/26
 shutdown
#
 ip route-static 10.55.0.0 255.255.0.0 55.116.57.126
 ip route-static 55.0.0.0 255.0.0.0 55.116.57.126
#
 info-center loghost source Vlan-interface1
 info-center loghost 55.254.15.1
 undo info-center logfile enable
#
 snmp-agent
 snmp-agent local-engineid 383030303633413236353133423034343134413142393543
 snmp-agent sys-info version v3
 snmp-agent group v3 CQEP privacy acl 2001
 snmp-agent usm-user v3 cqdl CQEP cipher authentication-mode sha $c$3$EzJ2/EGwHJHjYOWHdhktmlz6IippLEn2iwEP9ikC+14/j05RZiM= privacy-mode des56 $c$3$GELx6uaDdM97hk3uPe0cO9dCGaCa10TrcVPsFXXbTNGufQ== acl 2001
#
 ntp-service unicast-server 55.116.57.126
#               
 ssh server enable
 ssh user cqdl-ssh service-type stelnet authentication-type password
#
 load xml-configuration
#
 load tr069-configuration
#
user-interface aux 0
 authentication-mode scheme
 idle-timeout 5 0
user-interface vty 0 15
 acl 2001 inbound
 authentication-mode scheme
 idle-timeout 5 0
 protocol inbound ssh
#

组网及组网描述:


最佳答案

粉丝:145人 关注:0人

您好,参考V5 ssh配置

1.生成RSA和DSA密钥对
 [H3C]public-key local create rsa
 [H3C]public-key local create dsa

2.设置用户接口上的认证模式为AAA,并让用户接口支持SSH协议
 [H3C]user-interface vty 0 4
 [H3C-ui-vty0-4]authentication-mode scheme
 [H3C-ui-vty0-4]protocol inbound ssh

3.创建用户admin,设置认证密码为luwenju-!@# 登录协议为SSH,能访问的命令级别 为  3
 [H3C]local-user admin
 [H3C-luser-admin]password cipher luwenju-!@#
 [H3C-luser-admin]service-type ssh level 3

4.指定用户admin的认证方式为password
 [H3C]ssh user admin authentication-type password 

 

暂无评论

3 个回答
粉丝:0人 关注:1人

测试CQJB-HJYB.R2到CQJB-HJYB.S1网络是否正常

暂无评论

粉丝:158人 关注:8人

有vpn-instance ?

直接ssh2 55.180.68.252 

暂无评论

粉丝:0人 关注:0人

ssh server enable

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明