1.配置console口为用户名加密码模式的指令; 2.端口mac学习关闭及mac绑定指令。
(0)
最佳答案
用户已经成功登录到了设备上,并希望以后通过Console口登录设备时采用密码认证、以提高设备的安全性。
缺省情况下,用户可以直接通过Console口本地登录设备,登录时认证方式为None(不需要用户名和密码),登录用户级别为3。如何在缺省情况下登录设备,具体请参见2.2.2 缺省配置下如何通过Console口登录设备。
表2-5 配置用户通过Console口登录设备时采用密码认证
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入AUX用户界面视图 | user-interface aux first-number [ last-number ] | - |
设置登录用户的认证方式为本地密码认证 | authentication-mode password | 必选 缺省情况下,用户通过Console口登录,认证方式为none(即不需要进行认证) |
设置本地验证的密码 | set authentication password [ hash ] { cipher | simple } password | 必选 缺省情况下,没有设置本地认证的密码 |
配置Console口的公共属性 | - | 可选 详细配置请参见2.2.7 配置Console口登录方式的公共属性(可选) |
如图1-2所示,Host A与Host B分别与Device B的端口GigabitEthernet1/0/2、GigabitEthernet1/0/1相连;Host C与Device A的端口GigabitEthernet1/0/2相连。Device B接到Device A的端口GigabitEthernet1/0/1上。各主机均使用静态配置的IP地址。
通过在Device A和Device B上配置IPv4静态绑定表项,可以满足以下各项应用需求:
· Device A的端口GigabitEthernet1/0/2上只允许Host C发送的IP报文通过。
· Device A的端口GigabitEthernet1/0/1上只允许Host A发送的IP报文通过。
· Device B的端口GigabitEthernet1/0/2上只允许Host A发送的IP报文通过。
· Device B的端口GigabitEthernet1/0/1上只允许使用IP地址192.168.0.2/24的主机发送的IP报文通过,即允许Host B更换网卡后仍然可以使用该IP地址与Host A互通。
(1) 配置Device A
# 在端口GigabitEthernet1/0/2上配置IPv4端口绑定功能,绑定源IP地址和MAC地址。
<DeviceA> system-view
[DeviceA] interface GigabitEthernet 1/0/2
[DeviceA-GigabitEthernet1/0/2] ip verify source ip-address mac-address
# 配置IPv4静态绑定表项,只允许MAC地址为0001-0203-0405、IP地址为192.168.0.3的Host C发送的IP报文通过端口GigabitEthernet1/0/2。
[DeviceA] interface GigabitEthernet 1/0/2
[DeviceA-GigabitEthernet1/0/2] ip source binding ip-address 192.168.0.3 mac-address 0001-0203-0405
[DeviceA-GigabitEthernet1/0/2] quit
# 在端口GigabitEthernet1/0/1上配置IPv4端口绑定功能,绑定源IP地址和MAC地址。
[DeviceA] interface GigabitEthernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] ip verify source ip-address mac-address
# 配置IPv4静态绑定表项,只允许MAC地址为0001-0203-0406、IP地址为192.168.0.1的Host A发送的IP报文通过端口GigabitEthernet1/0/1。
[DeviceA-GigabitEthernet1/0/1] ip source binding ip-address 192.168.0.1 mac-address 0001-0203-0406
[DeviceA-GigabitEthernet1/0/1] quit
(2) 配置Device B
# 在端口GigabitEthernet1/0/2上配置IPv4端口绑定功能,绑定源IP地址和MAC地址。
<DeviceB> system-view
[DeviceB] interface GigabitEthernet1/0/2
[DeviceB-GigabitEthernet1/0/2] ip verify source ip-address mac-address
# 配置IPv4静态绑定表项,只允许MAC地址为0001-0203-0406、IP地址为192.168.0.1的Host A发送的IP报文通过端口GigabitEthernet1/0/2。
[DeviceB-GigabitEthernet1/0/2] ip source binding ip-address 192.168.0.1 mac-address 0001-0203-0406
[DeviceB-GigabitEthernet1/0/2] quit
# 在GigabitEthernet1/0/1上配置IPv4端口绑定功能,绑定源IP地址。
[DeviceB] interface GigabitEthernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] ip verify source ip-address
# 配置IPv4静态绑定表项,只允许IP地址为192.168.0.2的主机发送的IP报文通过端口GigabitEthernet1/0/1。
[DeviceB-GigabitEthernet1/0/1] ip source binding ip-address 192.168.0.2
[DeviceB-GigabitEthernet1/0/1] quit
# 在Device A上显示IPv4静态绑定表项配置成功。
[DeviceA] display ip source binding static
Total entries found: 2
MAC Address IP Address VLAN Interface Type
0001-0203-0405 192.168.0.3 N/A GE1/0/2 Static
0001-0203-0406 192.168.0.1 N/A GE1/0/1 Static
# 在Device B上显示IPv4静态绑定表项配置成功。
[DeviceB] display ip source binding static
Total entries found: 2
MAC Address IP Address VLAN Interface Type
0001-0203-0406 192.168.0.1 N/A GE1/0/2 Static
N/A 192.168.0.2 N/A GE1/0/1 Static
(0)
什么产品呢?
(0)
华三S5110
华三S5110
1、开启console验证
line aux 0
authentication-mode sc
user-role network-admin
2、配置用户密码
local-user admin
password simple admin
service-type telnet http https terminal
authorization-attribute user-role network-admin
如有帮助,谢谢采纳
(0)
1. 配置console口为用户名加密码模式的指令
line class
console
0
authentication-mode password
user-role network-admin
set authentication password xxxx
2.
端口mac学习关闭及mac绑定指令
undo mac-address mac-learning enable
undo ip source binding ip-address xxxx
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明