标签:破解密码 成功 病毒 mod dmi 用户 font 交换机 情况
利用二周的时间,将学院新建楼栋的12台交换机全部配置完成,虽然数量不算多,但是此次配置交换机的登陆方式,较之以前有进一步的变化,考虑到学院网络安全性和部分客户端中毒后,病毒会利用TELNET自动尝试破解密码,所以从今年开始将原TELNET交换机登陆方式,一律改为SSH登陆方式,也就是Stelnet方式,以下配置就是所需要的命令(双斜杠后面是命令注释,不需要输入,紫色代示可以用户根据自己的情况来输入提示信息):以下案例以S5700系列交换机为例,其他型号亦可支持
sys //进入特权模式
SYSN JiaoXue4#Building5F_S5700S(10.0.0.1) // 修改交换机命令提示行
Stelnet server enable //开启STELNET 协议
vlan 40 //交换机创建VLAN
vlan 812
qu //VLAN创建结束后,退出VLAN配置
aaa //进入AAA模式,添加远程登陆认证方式和用户信息
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user 51cto password cipher WANG666
local-user 51cto privilege level 15
local-user 51cto service-type ssh
qu
user-interface vty 0 4 //添加远程登陆方式和采用协议方式(含STELNET协议)
authentication-mode aaa
user privilege level 15
protocol inbound all
ssh user 51cto authentication-type password //添加认证用户登陆方式
ssh user 51cto service-type stelnet //设置认证用户使用的协议
interface Vlanif40 // 设置交换机的管理IP地址
ip address 10.0.0.2 255.255.255.0
以上设置完成后,可以先PING管理IP地址是否成功,如果成功后,可先在特权模式下输入【STELNET IP地址 】登陆交换机(注意,特权模式下就是命令行的提示符为方框号的,输入SYS命令)。
标签:破解密码 成功 病毒 mod dmi 用户 font 交换机 情况
原文地址:http://blog.51cto.com/12204822/2060500