console 认证配置
- 一、项目介绍
- 二、console接口配置的三种方式
- 1、配置AAA认证
- 2、配置password认证
- 3、配置None认证
- 三、总结
一、项目介绍
一般情况下,通过交换机的console接口不需要认证就可以直接进入到管理界面。在第一次配置交换机时,使用console口登录,其他情况下都可以使用telnet/ssh远程访问的模式来访问和管理,对于一些重要的网络设备,为了防止非法人员通过console接口配置修改,可以进行console登录认证。
console用户界面提供三种认证方式,分别是AAA认证、password认证和None认证。
- AAA认证:登录时需输入用户名和密码。设备根据配置的AAA用户名和密码验证用户输入的信息是否正确,如果正确,允许登录,否则拒绝登录。
- Password认证:也称密码认证,登录时需输入正确的认证密码。如果用户输入的密码与设备配置的认证密码相同,允许登录,否则拒绝登录。
- None认证:也称不认证,登录时不需要输入任何认证信息,可直接登录设备。
二、console接口配置的三种方式
1、配置AAA认证
[AR1]aaa #进入AAA视图
[AR1-aaa]local-user fsm password cipher a123456123456 #创建本地用户名和密码
[AR1-aaa]local-user fsm service-type terminal #配置本地用户的接入类型为console用户
[AR1-aaa]q
[AR1]user-interface console 0
[AR1-ui-console0]authentication-mode aaa
<AR1>save
重启交换机测试,提示输入用户名和密码,截图如下:
2、配置password认证
[AR1]user-interface console 0
[AR1-ui-console0]authentication-mode password
Please configure the login password (maximum length 16):a12345678
<AR1>save
重启交换机测试,提示输入用户名和密码,截图如下:
3、配置None认证
[AR1]user-interface console 0
[AR1-ui-console0]undo authentication-mode
<AR1>save
重启交换机测试,提示直接登录,不需要输入任何用户名和密码信息,截图如下:
三、总结
对于重要设备,比如核心、汇聚交换机,这些设备配置比较复杂,不希望非管理人员通过console进入设备,就需要配置用户密码认证或者仅密码验证登录方式,在一定程度上保证了console口登录安全。