知方号

知方号

华三3640路由器配置console口用户名密码登录 <路由器如何改用户名和密码>

3.2.2  配置通过Console口/AUX口登录设备1. 配置通过Console口/AUX口登录设备时无需认证(none)

用户已经成功登录到了设备上,并希望以后通过Console口/AUX口登录设备时无需进行认证。

表3-3 配置用户通过Console口/AUX口登录设备时无需认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

·     用户线视图下的配置优先于用户线类视图下的配置

·     用户线视图下的配置只对该用户线生效

·     用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

·     用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值。如果用户线类视图下的属性配置也为缺省值时,则直接采用该属性的缺省值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为不认证

authentication-mode none

缺省情况下,用户通过Console口登录,认证方式为none;用户通过AUX口登录,认证方式为password

如果设备上只有一个AUX口,而没有Console口(Console口与AUX口共用),则使用AUX用户线登录的用户不需要认证

配置从当前用户线登录设备的用户角色

user-role role-name

缺省情况下,通过Console口登录设备的用户角色为network-admin;通过AUX口登录设备的用户角色为network-operator

 

当用户下次通过Console口/AUX口登录设备时,无须提供用户名或密码,直接按回车键进入用户视图,如图3-3和图3-4所示。

图3-3 用户通过Console口登录设备时无需认证登录界面

 

图3-4 用户通过AUX口登录设备时无需认证登录界面

 

2. 配置通过Console口/AUX口登录设备时采用密码认证(password)

用户已经成功登录到了设备上,并希望以后通过Console口/AUX口登录设备时采用密码认证,以提高设备的安全性。

表3-4 配置用户通过Console口/AUX口登录设备时采用密码认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

·     用户线视图下的配置优先于用户线类视图下的配置

·     用户线视图下的配置只对该用户线生效

·     用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

·     用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值。如果用户线类视图下的属性配置也为缺省值时,则直接采用该属性的缺省值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为密码认证

authentication-mode password

缺省情况下,用户通过Console口登录,认证方式为none;用户通过AUX口登录,认证方式为password

如果设备上只有一个AUX口,而没有Console口(Console口与AUX口共用),则使用AUX用户线登录的用户不需要认证

设置认证密码

set authentication password { hash | simple } password

缺省情况下,没有设置认证密码

配置从当前用户线登录设备的用户角色

user-role role-name

缺省情况下,通过Console口登录设备的用户角色为network-admin;通过AUX口登录设备的用户角色为network-operator

 

配置完成后,当用户再次通过Console口/AUX口登录设备,键入回车后,设备将要求用户输入登录密码。正确输入登录密码并回车,登录界面中出现命令行提示符(如),如图3-5和图3-6所示。

图3-5 用户通过Console口登录设备时采用密码认证登录界面

 

图3-6 用户通过AUX口登录设备时采用密码认证登录界面

 

3. 配置通过Console口/AUX口登录设备时采用AAA认证(scheme)

用户已经成功的登录到了设备上,并希望以后通过Console口/AUX口登录设备时采用AAA认证,以提高设备的安全性。

要使配置的AAA认证方式生效,还需要在ISP域视图下配置login认证方法。如果选择本地认证,请配置本地用户及相关属性;如果选择远程认证,请配置RADIUS、HWTACACS或LDAP方案。相关详细介绍请参见“安全配置指导”中的“AAA”。

表3-5 配置用户通过Console口/AUX口登录设备时采用AAA认证

操作

命令

说明

进入系统视图

system-view

-

进入Console/AUX用户线视图

line { aux | console } first-number [ last-number ]

二者选其一

·     用户线视图下的配置优先于用户线类视图下的配置

·     用户线视图下的配置只对该用户线生效

·     用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效

·     用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值。如果用户线类视图下的属性配置也为缺省值时,则直接采用该属性的缺省值

进入Console/AUX用户线类视图

line class { aux | console }

设置登录用户的认证方式为通过AAA认证

authentication-mode scheme

缺省情况下,用户通过Console口登录,认证方式为none;用户通过AUX口登录,认证方式为password

如果设备上只有一个AUX口,而没有Console口(Console口与AUX口共用),则使用AUX用户线登录的用户不需要认证

 

配置完成后,当用户再次通过Console口/AUX口登录设备,键入回车后,设备将要求用户输入登录用户名和密码。正确输入用户名(此处以用户为admin为例)和密码并回车,登录界面中出现命令行提示符(如),如图3-7和图3-8所示。

图3-7 用户通过Console口登录设备时AAA认证登录界面

 

图3-8 用户通过AUX口登录设备时AAA认证登录界面

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至lizi9903@foxmail.com举报,一经查实,本站将立刻删除。