路由协议
名词解释:
路由协议:路由器之间学习路由条目的协议,包括RIP、OSPF、IS-IS、BGP等被路由协议:可以被路由器路由的网络层协议,包括IP、IPX等,路由协议运
行在被路由协议之上。
路由匹配原则:①最长匹配原则
②路由优先级
③路由度量
路由分类:直连路由、静态路由、动态路由
1、直连路由:由链路层协议发现的路由。(优先级为 0)
2、静态路由:有管理员手工配置的路由,适用于结构简单的网络。优点:配置简单,不占用CPU资源
缺点:不能自适应拓扑变化,需管理员手工配置
浮动静态路由:在主路由失效的情况下,加入路由表做备份。
[RTB]ip route-static 192.168.1.0255.255.255.020.0.12.1preference100
// 浮动静态路由配置缺省路由:用来转发未知目的地址的报文
[RTB]ip route-static 0.0.0.0 0.0.0.0Nexthop// 缺省路由配置
3、动态路由: RIP、OSPF等
RIP(路由信息协议) ————基于距离矢量算法的路由协议,基于UDP封装,端口号 520
优点:配置简单、易于维护、占用资源少、适合于小型网络
缺点: V1版本不支持 VLSM、CIDR、也不支持认证;收敛速度慢,可扩展性差,易产生环路等问题
RIPv1 采用广播更新报文,目标地址255.255.255.255
RIPv2 采用组播更新报文,目标地址224.0.0.9
工作原理:运行 RIP后,路由器会发送路由更新请求,收到路有更新请求的路由器会发送自己的路由表进行响应,稳定后变周期性更新。
RIPv2的报文格式:
1.AFI:地址族标识除了表示支持的协议类型外,还可以用来描述认证信息。
2.Route tag:用于标记外部路由。
3.Subnet Mask:指定 IP地址的子网掩码,定义IP地址的网络或子网部分。
4.Next Hop:指定通往目的地址的下一跳IP地址。
5.Unused:
6.Command:表示该报文是一个请求报文还是响应报文,只能取1或者2。1表示该报文是请求报文,2表示该报文是响应报文。
路由表更新原则:
1、若匹配到的路由条目已存在,但下一跳是邻居,无论度量值增大还是减少都更新。
2、若路由条目已存在,但下一跳不是邻居,则度量为优时更新。
3、若路由条目不存在,则度量值小于16 时 更 新 。 存在问题:当网络发生故障时,很有可能网络会发生环路。
解决方案: 1、水平分割——路由器从某个接口学到的路由,不会从该接口再发回给邻居路由器。
2、毒性反转——毒性反转是指路由器从某个接口学到路由后,将该路由的跳数设置为16,并从原接收接口发回给邻居路由器。
3、最大跳数——度量值超过15视为目标不可达。
4、触发更新——路由发生变化,立刻向邻居发送更新报文
5、抑制接口——
时间机制:更新间隔30秒、老化时间 180秒、垃圾回收时间120秒配置:
[RTC-GigabitEthernet0/0/0] rip split-horizon// 水平分割
[RTC-GigabitEthernet0/0/0] rip poison-reverse// 毒性反转
[RTC] display rip 1 interface GigabitEthernet0/0/0 verbose// 查看接口 rip信息
[RTA-GigabitEthernet0/0/0] undo rip output// 禁止接口发 rip报文
[RTA-GigabitEthernet0/0/0] undo rip input// 禁止接口收 rip报文
[RTD-rip-1] silent-interface GigabitEthernet 0/0/1// 接口为抑制状态, 只接受rip报文
OSPF(开放式最短路径优先)——是IETF定义的一种基于链路状态的内部网关路由协议。
优点:①无环路(区域内无环)②收敛快③扩展性好④支持验证
OSPF报文: OSPF报文封装在 IP 报文中,协议号为89。
更新方式:组播更新,目的地址 224.0.0.5 ( DR/BDR发送时使用)、224.0.0.6
OSP报F 文类型有 5种:
1、Hello报文:用于发现、维护邻居关系。并在广播和NBMA
( None-Broadcast Multi-Access)类型的网络中选举指定路由器DR
( Designated Router)和备份指定路由器 BDR( Backup Designated Router )。
2、DD(Database Description)报文: DD报文的内容包括 LSDB中每一条
LSA的头部( LSA的头部可以唯一标识一条LSA)
3、LSR(LSA Request)报文: LSR只包含了所需要的LSA的摘要信息。
4、LSU( LSA Update)报文 :用来向对端路由器发送所需要的LSA。
5、LSACK( Link State Acknowledgment)报文 :用来对接收到的 LSU报文进行确认。
OSPF的状态机
1、Down:
2、Attempt :只存在 NBMA网络中
3、Init:
4、2-Way:
5、Exstart:
6、Exchang:
7、Loading :
8、Full :
Hello 报文格式:
状态变化形式:
OSPF支持的网络类型:广播型网络、点到点型网络(PPP)、点到多点型网络(P2MP)、非广播多路访问型网络(NBMA)
邻居( Neighbor ):双方交互 Hello 报文后,报文参数(hello time、deadinterval、 area ID 、authentication、mask)一致变可形成邻居关系,邻居只交互hello 报文,不交互LSDB。
邻接( Adjacency ):双方建立邻居关系之后,继续交互DD、LSR、LSU等报文,最终双方 LSDB同步之后,才为邻接关系。
Router ID:是一个 32位的值,它唯一标识了一个自治系统内的路由器。
DR(指定路由器)、BDR(备份路由器)的产生:运行OSP的F 路由器之间需要交换链路状态信息和路由信息,在交换这些信息之前路由器之间首先需要建立邻接关系,但每个路由器都建立邻接关系变增大LSDB和增加了链路的负载,所以产生了DR。
DR和BDR可以减少邻接关系的数量,从而减少链路状态信息以及路由信息的交换次数,这样可以节省带宽,降低对路由器处理能力的压力DR、BDR的选举:
①接口优先级(缺省为1,越大为优,优先级为0不参与选举)
②Router ID(越大越优)
DR、BDR是基于端口下的属性区域:
骨 干 区 域 非骨干区域
非骨干区域必须与骨干区域相连,非骨干区域之间禁止相互传递信息,减少了一个区域内数据库和路由的大小,也避免了不同区域的影响。
配置:
[RTA- GigabitEthernet0/0/0] ospf cost 20//调整开销,默认为1
[RTA]ospf router-id 1.1.1.1//Router ID [RTA-ospf-1]area 0
[RTA-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255//宣告网络
[RTA]display ospf peer//查看邻居信息
[RTA-GigabitEthernet0/0/0]ospf authentication-mode md5 1 huawei
//OSPF验证
RIP发布缺省路由配置(本地无需配置静态):
[r3-rip-1]default-route originate
OSPF发布缺省路由(本地需配置缺省静态):
[r2-ospf-1]default-route-advertise
OSPF发布缺省路由(本地无需配置缺省静态):
[r2-ospf-1]default-route-advertise always
VLAN
链路聚合
原理: 把两台设备之间的多条物理链路(最多8条)聚合在一起,当做一条逻辑链路使用
优点:提高链路带宽、增强网络的可用性、实现负载分担。应用:一般部署在核心节点,以便提升整个网络的吞吐量。
要求:两端相连的物理接口的数量、速率、双工方式、流控必须一致。聚合的模式 : ①手动负载均衡
②静态 LACP
两者区别:在静态LACP模式中,一些链路充当备份链路;在手动负载均衡中,所有成员口处于转发状态
逐流负载分担机制:同一数据流的帧在同一条物理链路转发
配置
[SWA] interface Eth-Trunk 1
[SWA-Eth-Trunk1] interface GigabitEthernet0/0/1
[SWA-GigabitEthernet0/0/1] eth-trunk 1//手动链路聚合
[RTA]interface eth-trunk 1
[RTA-Eth-Trunk1] undo portswitch
[RTA-Eth-Trunk1] ip address 100.1.1.1 24 [RTA-Eth-Trunk1] quit
[RTA] interface GigabitEthernet 0/0/1
[RTA-GigabitEthernet0/0/1] eth-trunk 1//三层链路聚合
[RTA] display interface eth-trunk 1//查看链路聚合信息
Vlan 技术
产生背景:在传统以太网中,随着主机数量的增加,共享网络中的冲
突越来越多,交换网络中的广播也欲来越多,为解决这个问题便产生VLAN。作用:隔离广播域
VLAN帧格式:
TPID:Tag Protocol Identifier , 2字节,固定取值, 0x8100,是IEEE定义的新类型,表明这是一个携带 802.1Q标签的帧。如果不支持 802.1Q的设备收到这样的帧,会将其丢弃。
没有加上 VLAN标记的标准以太网帧(untagged frame );有VLAN标记的以太
网帧( tagged frame)。
链路类型:
①接入链路( Access Link ):连接用户主机和交换机的链路称为接入链路。
②干道链路( Trunk Link ):连接交换机和交换机的链路称为干道链路
端口类型: Access、Hybrid 、Trunk
VLAN划分方法:1 )基于端口
2)基于 MAC
3)基于 IP 子网划分
4)基于协议划分
5)基于策略
配置
[SWA]vlan batch 2 to 6//创 建 多 个 VLAN
[SWA-GigabitEthernet0/0/5]port link-type access//端口类型为 access
[SWA-GigabitEthernet0/0/5]port default vlan 3//划分VLAN
[SWA-GigabitEthernet0/0/1]port link-type trunk
[SWA-G0/0/1]port trunk allow-pass vlan 2 3//允许VLAN通过
[SWA-GigabitEthernet0/0/1]port link-type hybrid
[SWA-GigabitEthernet0/0/1]port hybrid tagged vlan 2 3 100
[SWA-GigabitEthernet0/0/2]port hybrid pvid vlan 2
[SWA-GigabitEthernet0/0/2]port hybrid untagged vlan 2 100
[SWA-GigabitEthernet0/0/3]port hybrid pvid vlan 3
VLAN路由——单臂路由:将交换机和路由器之间的链路配置为Trunk 链路,
并且在路由器上创建子接口来支持VLAN路由。
配置:
[RTA] interface GigabitEthernet0/0/1.1
[RTA-GigabitEthernet0/0/1.1] dot1q termination vid 2 [RTA-GigabitEthernet0/0/1.1] ip address 192.168.2.254 24
[RTA-GigabitEthernet0/0/1.1]arp broadcast enable//配置此命令
主机可以不用配置网关
VLAN路由——三层交换:通过配置VLANif 接口实现 VLAN间路由。配置
[SWA] interface vlanif 2
[SWA-Vlanif2] ip address 192.168.2.254 24 [SWA] interface vlanif 3
[SWA-Vlanif3] ip address 192.168.3.254 24
GAR(P Generic Attribute Registration Protocol),全称是通用属性注册协
议。它为处于同一个交换网内的交换成员之间提供了一种分发、传播、注册某种信息的手段,这些信息可以是VLAN信息、组播组地址等。
GAR消P 息类型: Join 、Leave、Leave All
GVR(P GARPVLANRegistrationProtocol),称为 VLAN注册协议。 GVR基P 于GARP
的工作机制, 是GAR的P 一种应用。GVR用P 来维护交换机中的VLAN动态注册信息,
并传播该信息到其它的交换机中。
GVR注册配置模式: Normal(默认)、Fixed 、Forbidden
[SWA]gvrp
[SWA]interface Gigabitethernet 0/0/1
[SWA-GigabitEthernet0/0/1]port link-type trunk
[SWA-GigabitEthernet0/0/1]port trunk allow-pass vlan all
[SWA-GigabitEthernet0/0/1]gvrp//启用配置
[SWA-GigabitEthernet0/0/1]gvrp registration fixed//注册模式
[SWA] display gvrp status//查看GVR配P 置
PPP、帧中继、PPPoE 技 术
串行链路的数据传输方式:
1、同步传输:以字节为单位传输数据,并用额外的起始位和停止位来标记每个字节的开始和结束
2、异步传输:以帧为单位传输数据,使用时钟来同步本段和对端的的设备通信。(DTE数据终端设备、 DCE数据通信设备)
HDLC(高级数据链路控制协议) :面向比特的通信规则。
PPP(点到点链路层协议) :用于在全双工的同异步链路上进行点到点的数据传输
PPP 组件: LCP(链路控制协议)——用来建立、拆除和监控PPP数据链路NCP(网络控制协议) ——用于对不同网络层协议进行连接建立和参数协商
PPP认证模式: PAP、CHAP
PAP的验证过程:如下图
PAP的认证配置:
[RTA] aaa//认证端配置
[RTA-aaa] local-user huawei password cipher huawei
[RTA-aaa] local-user huawei service-type ppp [RTA] interface Serial 1/0/0
[RTA-Serial1/0/0] link-protocol ppp
[RTA-Serial1/0/0] ppp authentication-mode pap
[RTB] interface Serial 1/0/0//被认证端配置
[RTB-Serial1/0/0] link-protocol ppp
[RTB-Serial1/0/0] ppp pap local-user huawei password cipher Huawei
debugging ppp pap all//查看验证信息
CHAP的认证过程:
CHAP的认证配置:
[RTA] aaa//认证方配置
[RTA-aaa] local-user huawei password cipher huawei
[RTA-aaa] local-user huawei service-type ppp [RTA] interface Serial 1/0/0
[RTA-Serial1/0/0] link-protocol ppp
[RTA-Serial1/0/0] ppp authentication-mode chap
[RTB]interface Serial 1/0/0//被认证方配置
[RTB-Serial1/0/0]link-protocol ppp
[RTB-Serial1/0/0]ppp chap user huawei
[RTB-Serial1/0/0]ppp chap password cipher Huawei
帧中继——是一种在一条物理线路上通过传输多条虚链路实现广域网点到多点链接的分组交换技术。
配置关键点 :
1) DLCI号只具有本地意义,非全局参数,需要运营商提供该 参数; FR MAP后接的 IP 地址为对端地址,但DLCI 值为本端的DLCI 值。
2) 帧中继网络用户接口上最多可支持1024 条虚电路,其中用户可用的 DLCI 范围是 16~ 1007.
逆向地址解析协议InARP( Inverse ARP ): 主要功能是获取每条虚电路连接 的对端设备的 IP 地址。如果知道了某条虚电路连接的对端设备的IP 地址,在本地就可以生成对端IP 地址与本地 DLCI的映射,从而避免手工配置地址映射。
配置
[RTA-Serial1/0/0] link-protocol fr//帧中继配置
[RTA-Serial1/0/0] fr interface-type dte
[RTA-Serial1/0/0]undo fr inarp//关闭Inarp 功能
[RTA-Serial1/0/0]fr map ip 10.1.1.2 100 broadcast//手动配置映射
帧中继交换机配置:
// 启用 FR交换功能
fr switching
#
interface Serial5/0 link-protocol fr
// 配置接口类型为DCE
fr interface-type dce
fr dlci 50
fr dlci 20 #
interface Serial5/1
link-protocol fr
// 配置接口类型为DCE fr interface-type dce
fr dlci 30 #
interface Serial5/2 link-protocol fr
// 配置接口类型为DCE
fr interface-type dce
fr dlci 40 #
// 配置 RTA和 RTB的帧中继交换的PVC
fr switch A-B interface Serial5/0 dlci 50 interface Serial5/1 dlci 30
// 配置 RTA和 RTC的帧中继交换的PVC/
fr switch A-C interface Serial5/0 dlci 20 interface Serial5/2 dlci 40
PPPoE技术
PPPoE全称 Point to Point Protocol over Ethernet,意思是基于以太网的点对点协议。实质是以太网和拨号网络之间的一个中继协议.
[R2]interface Virtual-Template 1//VT接口下配置
[R2-Virtual-Template1]ppp authentication-mode chap
[R2-Virtual-Template1]ip address 119.84.111.254 255.255.255.0
[R2-Virtual-Template1]remote addresspool pool1(可手工指定地址)
[R2]interface GigabitEthernet 0/0/0//接口下绑定
[R2-GigabitEthernet0/0/0] pppoe-server bind virtual-template 1
[R2]aaa//为被认证方创建账号
[R2-aaa]local-user huawei1 password cipher huawei
[R2-aaa]local-user huawei1 service-type ppp
[R2-aaa]local-user huawei2 password cipher huawei [R2-aaa]local-user huawei2 service-type ppp
客户端配置:
[R1] dialer-rule
[R1-dialer-rule] dialer-rule 1 ip permit// 配置拨号规则,IP流量触发 pppoe [R1] interface Dialer 1
[R1-Dialer1] dialer user user1 [R1-Dialer1] dialer-group 1 [R1-Dialer1] dialer bundle 1
[R1-Dialer1] ppp chap user huawei1
[R1-Dialer1] ppp chap password cipher huawei [R1-Dialer1] dialer timer idle 300
[R1-Dialer1] dialer queue-length 8 [R1-Dialer1] ip address ppp-negotiate
[R1] interface GigabitEthernet 0/0/0//接口下绑定
[R1-GigabitEthernet0/0/0] pppoe-client dial-bundle-number 1
[R1]ip route-static 0.0.0.0 0.0.0.0 Dialer 1// 去往服务器的缺省路由
display pppoe-server session all// 查看pppoe状态和配置信息
NAT(网络地址转换技术)——主要用于实现位于内部网络可以访问外部网络的功能。
1)静态NAT——公有与私有的一对一转换
[RTA-Serial1/0/0] nat static global 202.10.10.1 inside 192.168.1.1
2)动态NAT——动态 NAT基于地址池来实现私有地址和公有地址的转换。[RTA] nat address-group 1 200.10.10.1 200.10.10.200
[RTA] acl 2000
[RTA-acl-basic-2000] rule 5 permit source 192.168.1.0 0.0.0.255 [RTA-acl-basic-2000] quit
[RTA] interface serial1/0/0
[RTA-Serial1/0/0] nat outbound 2000 address-group 1no-pat表示只转
换地址
3)NAPT——允许多个内部地址映射到同一个公有地址的不同端口。
4)Esay IP ——将多个内部地址映射到网关出接口地址上的不同端口
[RTA] acl 2000
[RTA-acl-basic-2000] rule 5 permit source 192.168.1.0 0.0.0.255 [RTA] interface serial1/0/0
[RTA-Serial1/0/0] nat outbound 2000
5)NAT服务器——可以使外网用户访问内网服务器
[RTA-Serial1/0/0]nat server protocol tcp global 202.10.10.1 www inside192.168.1.1 8080
ACL(访问控制列表)——定义一系列不同规则,设备根据这些规则对数据包进行分类,并针对对不同类型的报文进行不同处理,从而实现对网络的访问控制、限制网络流量、提高网络的安全性、防止网络攻击的等。
ACL的分类:
配置:
[RTA] acl 2000//基本ACL
[RTA-acl-basic-2000] rule deny source 192.168.1.0 0.0.0.255
[RTA] interface GigabitEthernet 0/0/0
[RTA-GigabitEthernet 0/0/0] traffic-filter outbound acl 2000
[RTA] acl 3000//高级ACL
[RTA-acl-adv-3000]ruledenytcpsource192.168.1.00.0.0.255
destination 172.16.10.1 0.0.0.0 destination-port eq 21
[RTA-acl-adv-3000]ruledenytcpsource192.168.2.00.0.0.255 destination 172.16.10.2 0.0.0.0
[RTA-acl-adv-3000] rule permit ip
[RTA-GigabitEthernet 0/0/0] traffic-filter outbound acl 3000
[RTA] display acl 3000//查看ACL
AAA—— Authentication(认证)、Authorization(授权)和Accounting (计费) 的简称,它提供了认证、授权、计费三种安全功能,该技术可以用于验证用户
帐户是否合法,授权用户可以访问的服务,并记录用户使用网络资源的情况。
a)认证:不认证、本地认证、远端认证
b)授权:不授权、本地授权、远端授权
c)计费:不计费、远端计费
IPSec VPN——保证 IP 数据包在网络上传输的机密性、完整性、防重放。
1)机密性:指对数据进行加密保护,用密文的形式传输。
2)完整性:只对数据进行认证,以判定报文是否被篡改。
3)防重放:指防止恶意用户通过重复发送捕获到的数据进行的攻击。
IPSec的架构:
1.AH协议:主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。然而, AH并不加密所保护的数据报。
2.ESP协议:提供AH协议的所有功能外 (但其数据完整性校验不包括IP 头), 还可提供对 IP 报文的加密功能。
3.IKE协议:用于自动协商AH和ESP所使用的密码算法。
安全联盟 SA
SA( Security Association)安全联盟定义了IPSec通信对等体间将使用的数据封装模式、认证和加密算法、秘钥等参数。
建立SA方式有两种 : ①手动方式② IKE动态协商方式
IPSec的两种封装模式:
1、IPSec的传输模式
2、IPSec的隧道模式
IPSec VPN配置步骤:
定义数据流
[RTA] acl number 3001
[RTA-acl-adv-3001]rule5permitipsource10.1.1.00.0.0.255
destination 10.1.2.0 0.0.0.255
配置IPSec安全提议
[RTA] ipsec proposal tran1//提议
[RTA-ipsec-proposal-tran1] esp authentication-algorithm sha1//默认
[RTA] ipsec policy P1 10 manual//创建安全策略
[RTA-ipsec-policy-manual-P1-10] security acl 3001
[RTA-ipsec-policy-manual-P1-10] proposal tran1//策略引用的提议
[RTA-ipsec-policy-manual-P1-10] tunnel remote 20.1.1.2//安全隧道
[RTA-ipsec-policy-manual-P1-10] tunnel local 20.1.1.1//安全隧道
配置IPSec安全策略
[RTA-ipsec-policy-manual-P1-10] sa spi outbound esp 54321 //要与对端入口的 spi-number 相同
[RTA-ipsec-policy-manual-P1-10] sa spi inbound esp 12345
[RTA-ipsec-policy-manual-P1-10]sastring-keyoutbound esp simplehuawei [RTA-ipsec-policy-manual-P1-10]sa string-keyinbound esp simplehuawei
接口下应用安全策略
[RTA-GigabitEthernet0/0/1] ipsec policy P1
[RTA] display ipsec proposal//查看提议
[RTA] display ipsec policy//查看安全策略
IKE的配置
[R3]ike peer admin v2
exchange-mode{ main | aggressiv(e 野蛮)}// 配置 IKEv1阶段 1协商模式,默认主模式
[R3-ike-peer-admin] remote-address 12.12.12.1
[R3-ike-peer-admin]pre-shared-key cipher admin [R3-ike-peer-admin] quit
[R3]ipsec policy admin 10 isakmp
[R3-ipsec-policy-isakmp-admin-10] security acl 3000 [R3-ipsec-policy-isakmp-admin-10] proposal admin
[R3-ipsec-policy-isakmp-admin-10]ike-peer admin
GRE(通用路由封装协议)——提供了将一种协议的报文封装在另一种
协议报文中的机制,是一种隧道封装技术。(不支持验证)
应用场景:① GRE可以解决异种网络的传输问题。
②GRE隧道扩展了受跳数限制的路由协议的工作范围, 支持企业灵活设计网络拓扑
③首先通过 GRE对报文进行封装,然后再由IPSec 对封装后的报文进行加密和传输。
配置:
[RTA] interface Tunnel 0/0/1
[RTA-Tunnel0/0/1] ip address 40.1.1.1 24//隧道虚拟地址
[RTA-Tunnel0/0/1] tunnel-protocol gre
[RTA-Tunnel0/0/1] source 20.1.1.1
[RTA-Tunnel0/0/1] destination 20.1.1.2 [RTA] display interface Tunnel 0/0/1
DHCP(动态主机配置协议)——动态的分配 IP 地址,基于 UDP,端口
号为67/68
支持两种地址池
接口地址池:
[R1] dhcp enable//使能DHCP
[R1] interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0] dhcp select interface //接口加入接口地址池
[R1-GigabitEthernet0/0/0] dhcp server dns-list 10.1.1.2
[R1-GigabitEthernet0/0/0] dhcp server excluded-ip-address 10.1.1.2
[R1-GigabitEthernet0/0/0] dhcp server lease day 3 //设置租期
全局地址池 :
[R1] dhcp enable
[R1] ip pool pool2
[R1-ip-pool-pool2] network 1.1.1.0 mask 24
[R1-ip-pool-pool2] gateway-list 1.1.1.1 [R1-ip-pool-pool2] lease day 10
[R1] interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1] dhcp select global//使能接口 DHCP功能
[R2-GigabitEthernet0/0/0] ip address dhcp-alloc//自动申请 ip 地址
[Huawei] display ip pool//查看地址池
FTP(文件传输协议)——实现文件的远程传输的同时,保证数据传输的可靠性和高效性,基于TCP协议,端口号为 20/21 。
配置:
[R1] ftp serverenable
[R1] aaa
[R1-aaa] local-user huawei password cipher huawei [R1-aaa] local-user huawei service-type ftp
[R1-aaa] local-user huawei privilege level 15
[R1-aaa] local-user huawei ftp-directory flash:
[R1] displayftp-server// 查看ftp配置
Telnet—— 允许远程终端登录到Telnet服务器进行管理和维护,基于TCP,端口号为 23。
认证模式:① AAA② Passward
配置:
[Huawei] user-interface vty 0 4
[Huawei-ui-vty0-4] authentication-mode password
[Huawei-ui-vty0-4] set authentication password cipher huawei
留言与评论(共有 0 条评论) |