• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

交换机做完irf相对console口进行限制

2019-08-07提问
  • 0关注
  • 1收藏,1074浏览
零段
粉丝:0人 关注:9人

问题描述:

1、无法在设备找到console口配置,是隐藏了吗?

2、相对console口进行限制,可以直接应用acl在console吗?

最佳答案

粉丝:5人 关注:1人

参考:


3.2.2  配置通过Console口/USB Console口登录设备

1. 配置通过Console口/USB Console口登录设备时无需认证(none)

用户已经成功登录到了设备上,并希望以后通过Console口/USB Console口登录设备时无需进行认证。

表3-3 配置用户通过Console口/USB Console口登录设备时无需认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

用户线视图下的配置优先于用户线类视图下的配置

用户线视图下的配置只对该用户线生效

用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为不认证

authentication-mode none

非FIPS模式:缺省情况下,用户通过AUX用户线登录,认证方式为none;用户通过Console用户线登录,认证方式为password

FIPS模式:缺省情况下,用户登录设备的认证方式为scheme

配置从当前用户线登录设备的用户角色

user-role role-name

缺省情况下,对于缺省MDC,通过AUX用户线登录设备的用户角色为network-admin

对于非缺省MDC,不支持AUX/ Console 用户线登录方式

 

当用户下次通过Console口/USB Console口登录设备时,无须提供用户名或密码,直接按回车键进入用户视图。

2. 配置通过Console口/USB Console口登录设备时采用密码认证(password)

用户已经成功登录到了设备上,并希望以后通过Console口/USB Console口登录设备时采用密码认证,以提高设备的安全性。

表3-4 配置用户通过Console口/USB Console口登录设备时采用密码认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

用户线视图下的配置优先于用户线类视图下的配置

用户线视图下的配置只对该用户线生效

用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为密码认证

authentication-mode password

非FIPS模式:缺省情况下,用户通过Console口登录,认证方式为none;用户通过USB Console口登录,认证方式为password

FIPS模式:缺省情况下,用户登录设备的认证方式为scheme

设置认证密码

set authentication password { hash | simple } password

缺省情况下,未设置认证密码

配置从当前用户线登录设备的用户角色

user-role role-name

缺省情况下,对于缺省MDC,通过Console口登录设备的用户角色为network-admin

对于非缺省MDC,不支持Console口/USB Console口登录方式

 

配置完成后,当用户再次通过Console口/USB Console口登录设备,键入回车后,设备将要求用户输入登录密码。正确输入登录密码并回车,登录界面中出现命令行提示符(如<H3C>)。

3. 配置通过Console口/USB Console口登录设备时采用AAA认证(scheme)

用户已经成功的登录到了设备上,并希望以后通过Console口/USB Console口登录设备时采用AAA认证,以提高设备的安全性。

要使配置的AAA认证方式生效,还需要在ISP域视图下配置login认证方法。如果选择本地认证,请配置本地用户及相关属性;如果选择远程认证,请配置RADIUS、HWTACACS或LDAP方案。相关详细介绍请参见“安全配置指导”中的“AAA”。

表3-5 配置用户通过Console口/USB Console口登录设备时采用AAA认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

用户线视图下的配置优先于用户线类视图下的配置

用户线视图下的配置只对该用户线生效

用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为通过AAA认证

authentication-mode scheme

非FIPS模式:缺省情况下,用户通过AUX用户线登录,认证方式为none;用户通过Console用户线登录,认证方式为password

FIPS模式:缺省情况下,用户登录设备的认证方式为scheme

 

配置完成后,当用户再次通过Console口/USB Console口登录设备,键入回车后,设备将要求用户输入登录用户名和密码。正确输入用户名(此处以用户为admin为例)和密码并回车,登录界面中出现命令行提示符(如<H3C>)。

dis cu 看不到console配置

发表时间:2019-08-07 更多>>

dis cu 看不到console配置

发表时间:2019-08-07
0 个回答

该问题暂时没有网友解答

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明