对于一个企业园区网/校园网等网络来说,为进行正常维护,在网络出现故障的时候需要相关网络工作人员进行故障排查,如果是通过线下排查的方式,时间和精力将被大量消耗,进出核心机房也会造成网络架构和布局的泄露,使得成为公鸡对象。故此可以通过配置SSH/Telnet远程登陆方式进行远程访问和排查,以进行精准定位故障区域。加快网络恢复。
对于SSH和Telnet的配置,都离不开AAA的认证方式来进行访问控制
一、AAA认证
【Authentication[认证] Authorization[授权] Accounting[计费]】
AAA认证提供了在NAS【Network Access Server,网络接入服务器】设备上配置访问控制的管理框架
1.1、定义:
模块化网络管理机制
①Authentication[认证]:
确认返回问网络用户身份,判断访问者是否为合法的网络用户
②Authorization[授权]:
对不同用户赋予不同权限,限制用户可使用的服务
③Accounting[计费]:
- 日志==记录用户使用网络服务过程中的所有操作,服务类型、起始时间、数据流量等用户对网络资源的使用情况
- 计费==实现针对时间、流量的计费需求
- 监视
二、SSH
对于ssh的配置,进行如下图拓扑图的方式配置ssh,以实现终端PC2可以访问LSW3和LSW4
注:以下配置均为真机上的配置,模拟器配置有所出入
2.1、配置内容:
LSW3的环回地址:10.3.255.1/32
LSW4的环回地址:10.4.255.1/32
vlanif 1:192.168.100.0/24
终端使用DHCP来分配地址
交换机间链路使用trunk链路,pvid为vlan 70,vlanif 70:10.3.0.0/30
交换机间的邻居发现走三层,使用OSPF发现邻居,进程号100
2.2、配置步骤:
①基本配置:【链路互通】
LSW3:
sy
sys LSW3
vlan batch 70
dhcp enable
int vlan 1
ip add 192.168.100.1 24
dhcp select interface
int vlan 70
ip ad 10.3.0.1 30
int loopback 0
ip add 10.3.255.1 32
int g0/0/2
port link access
int g0/0/3
port link trunk
port trunk allow-pass vlan all
port trunk pvid vlan 70
ospf 100 router-id 10.3.255.1
area 0
net 10.3.255.1 0.0.0.0
net 10.3.0.0 0.0.0.3
area 1
net 192.168.100.0 0.0.0.255
LSW4:
sy
sys LSW4
vlan batch 70
int vlan 70
ip ad 10.3.0.2 30
int loopback 0
ip ad 10.4.255.1 32
int g0/0/3
port link trunk
port truk allow-pass vlan all
port trunk pvid vlan 70
ospf 100 router-id 10.4.255.1
area 0
net 10.4.255.1 0.0.0.0
net 10.3.0.0 0.0.0.3
测试连通性:
PC2:
LSW3&LSW4:
dis ospf peer breif
②ssh配置:
Step 1:配置vty用户界面支持的【协议类型】【认证方式】【用户级别】
user-interface vty 0 4
authentication-mode aaa #进入虚拟接口视图
protocol inbound ssh #接入协议类型--ssh
user privilege level 15 #用户级别--超级管理员
Step 2:开启stelnet服务器功能并创建ssh用户
stelnet server enable #开启stelnet功能,即ssh
ssh user admin123 #创建ssh用户
ssh user admin123 service-type stelnet #设置ssh用户服务类型为ssh
ssh server-source -i loopback 0 #配置使用环回口进行ssh访问方式
Step 3:配置ssh用户认证方式
ssh user admin123 authentication-type password #配置认证方式为密码认证
aaa #进入aaa认证视图
local-user admin123 password irreversible-cipher jm123456 #配置认证用户名密码,在模拟器当中交换机无irreversible-cipher的命令
local-user admin123 privilege level 15 #配置认证用户的级别
local-user admin123 service-type ssh #配置认证用户类型为ssh
Step 4:测试
在终端中使用远程软件如:putty.exe进行远程访问,输入交换机环回口地址,点击open进行访问
连入成功,点击Connect Once/Accept进行输入用户名密码访问
如此便ssh访问成功,如果后续需求,可进行acl策略规划以实现合理的ssh访问