如下是筆者視頻課程中的一節PPT課程內容,介紹的是華爲VRP系統用戶界面主要配置方法,同時以一真實的Telnet遠程登陸實驗向你們驗證了這些配置的正確性。本節課程的視頻連接以下(可免費觀看):http://edu.51cto.com/lesson/id-22512.htmlhtml
1、VRP用戶界面配置步驟服務器
2、Telnet登陸實驗
經過Console口首次登陸設備後,爲用戶下次經過Telnet方式遠程登陸交換機進行配置:微信
?配置IP地址:192.168.137.10/24,客戶機IP地址爲192.168.137.1/24網絡
?使用VTY 0~4號線路less
?認證方式爲AAA認證ide
?認證用戶名爲winda,密碼爲huaweiui
?登陸後的用戶級別爲15spa
?爲了防止非法登陸,限制僅容許當前PC機才容許Telnet登陸到交換機3d
利用華爲Ensp 2.0版本的「雲」設備搭建如下實驗環境,把模擬器中的交換機與本地物理PC機所在網絡進行映射。orm
1. 配置Telnet IP地址
?採用管理口配置IP地址
在華爲S系列交換機中除S1700/2700系列外,其它系列均提供管理接口
<HuaweiI> system-view
[Huawei] sysname Server
[Server] interface meth 0/0/1
[Server-MEth0/0/1] ip address 192.168.137.10 24
[Server-MEth0/0/1] quit
?採用VLAN接口配置IP地址
[Server] interface vlan1
[Server-vlanif1] ip address 192.168.137.10 24
[Server-vlanif1] quit
2. 啓用Telnet服務器功能,並配置相關登陸屬性
[Server] telnet server enable
[Server] user-interface vty 0 4
[Server-ui-vty0-4] user privilege level 13
[Server-ui-vty0-4] authentication-mode aaa
[Server-ui-vty0-4] quit
[Server] aaa
[Server-aaa] local-user winda password cipher huawei
[Server-aaa] local-user winda privilege level 15
[Server-aaa] local-user winda service-type telnet
[Server-aaa] quit
3. 限制非法登陸
[Server] acl 2001
[Server-acl-basic-2001] rule permit source 192.168.137.1 0
[Server-acl-basic-2001] quit
[Server] user-interface vty 0 4
[Server-ui-vty0-4] acl 2001 inbound
4. 執行Telnet登陸
在PC機上執行 telnet 192.168.137.10,回車後,在登陸窗口輸入用戶名和密碼,驗證經過後會有提示。
有關個人視頻課程詳情,可查看個人視頻課程主頁:http://edu.51cto.com/pack/view/id-3.html
購終身會員,享終生服務,加入微信公衆賬號「王達大講堂」瞭解詳情