• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

10-設備登錄操作指導

目錄

02-H3C無線控製器登錄設備配置

本章節下載 02-H3C無線控製器登錄設備配置  (982.13 KB)

02-H3C無線控製器登錄設備配置

 

 

H3C無線控製器

登錄設備配置

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

bobty下载软件

//www.yolosolive.com

 

資料版本:6W101-20230415

 


  錄

1 登錄設備方式介紹

2 通過Console口首次登錄設備

3 通過虛擬化管理平台登錄設備

3.1.1 功能簡介

3.1.2 配置準備

3.1.3 配置步驟

4 通過虛擬Console口登錄設備

5 配置通過CLI登錄設備

5.1 通過CLI登錄設備簡介

5.1.1 用戶線簡介

5.1.2 認證方式簡介

5.1.3 用戶角色簡介

5.2 CLI登錄配置限製和指導

5.3 配置通過Console口登錄設備

5.3.1 功能簡介

5.3.2 配置限製和指導

5.3.3 通過Console口登錄設備配置任務簡介

5.3.4 配置通過Console口登錄設備的認證方式

5.3.5 配置Console口登錄方式的公共屬性

5.4 配置通過Telnet登錄設備

5.4.1 功能簡介

5.4.2 配置限製和指導

5.4.3 配置設備作為Telnet服務器配置

5.4.4 配置設備作為Telnet客戶端登錄其他設備

5.5 配置通過SSH登錄設備

5.5.1 功能簡介

5.5.2 配置設備作為SSH服務器

5.5.3 配置設備作為SSH客戶端登錄其他設備

5.6 通過CLI登錄顯示和維護

6 配置通過Web登錄設備

6.1 通過Web登錄設備簡介

6.2 Web登錄配置限製和指導

6.3 Web登錄配置任務簡介

6.4 Web登錄配置準備

6.5 配置通過HTTP方式登錄設備

6.6 配置通過HTTPS方式登錄設備

6.7 配置用於Web登錄的本地用戶

6.8 管理Web登錄用戶連接

6.9 開啟Web操作日誌輸出功能

6.10 通過Web登錄設備顯示和維護

7 配置通過SNMP登錄設備

7.1 SNMP簡介

7.1.1 SNMP的網絡架構

7.2 配置任務簡介

7.3 開啟SNMP功能

7.4 配置SNMP版本

7.5 配置SNMPv1/v2c團體

7.5.1 功能簡介

7.5.2 配置限製和指導

7.5.3 基於名稱配置SNMPv1/v2c團體

7.5.4 基於用戶配置SNMPv1/v2c團體

7.6 配置SNMPv3組和用戶

7.6.1 配置限製和指導

7.6.2 配置SNMPv3組和用戶

7.7 SNMP顯示和維護

8 配置通過RESTful登錄設備

8.1 通過RESTful登錄設備簡介

8.2 配置通過基於HTTP的RESTful方式登錄設備

8.3 配置通過基於HTTPS的RESTful方式登錄設備

 


1 登錄設備方式介紹

說明

·     vAC設備不支持通過Console口登錄。

·     WX3500X不支持通過RESTful登錄設備。

·     僅vAC設備支持通過虛擬化管理平台登錄設備

·     僅WBC560和WBC580 G2設備支持通過虛擬Console口登錄設備

·     本文中所描述的Console口對於WBC560和WBC580 G2設備即指虛擬Console口。

 

設備支持以下登錄方式:

·     通過CLI登錄設備。登錄成功後,可以直接輸入命令行,來配置和管理設備。CLI方式下又根據使用的登錄接口以及登錄協議不同,分為:通過Console口、Telnet或SSH登錄方式。

·     通過Web登錄設備。登錄成功後,用戶可以使用Web界麵直觀地配置和管理網絡設備。

·     通過SNMP登錄設備。登錄成功後,NMS可以通過Set和Get等操作來配置和管理設備。

·     通過RESTful登錄設備。登錄成功後,用戶可以使用RESTful API來配置和管理設備。

設備出廠配置的Vlan-interface 1接口支持DHCP方式獲取IP地址或者固定IP地址。

·     對於通過DHCP方式獲取IP地址的設備,如果通過DHCP協議獲取IP地址成功,需要將PC的IP地址設置為與設備IP地址在同一個網段才能登錄本地Web;如果通過DHCP協議獲取IP地址失敗,設備的Vlan-interface 1接口將會使用缺省地址192.168.0.100。

·     對於使用固定IP地址的設備, Vlan-interface 1接口將會使用缺省地址192.168.0.100。

用戶首次登錄設備時,可以選擇通過虛擬化管理平台、Console口、Web或Telnet方式登錄,用戶名和密碼請參見《設備缺省用戶名和密碼清單》。

說明

此處設備登錄方式設置均假設設備啟動後不進入自動配置程序。

 


2 通過Console口首次登錄設備

1. 功能簡介

通過Console口進行本地登錄是登錄設備的最基本的方式,也是配置通過其他方式登錄設備的基礎。

2. 配置準備

在通過Console口搭建本地配置環境時,需要通過超級終端或PuTTY等終端仿真程序與設備建立連接。用戶可以運行這些程序來連接網絡設備、Telnet或SSH站點。這些程序的詳細介紹和使用方法請參見該程序的使用指導。

3. 配置步驟

通過Console口登錄設備時,請按照以下步驟進行操作:

(1)     將PC斷電。

因為PC機串口不支持熱插拔,請不要在PC帶電的情況下,將串口線插入或者拔出PC機。

(2)     請使用產品隨機附帶的配置口電纜連接PC機和設備。請先將配置口電纜的DB-9(孔)插頭插入PC機的9芯(針)串口中,再將RJ-45插頭端插入設備的Console口中。

提示

·     連接時請認準接口上的標識,以免誤插入其他接口。

·     在拆下配置口電纜時,請先拔出RJ-45端,再拔下DB-9端。

 

圖2-1 將設備與PC通過配置口電纜進行連接

 

(3)     給PC上電。

(4)     打開終端仿真程序,按如下要求設置終端參數:

¡     波特率:9600

¡     數據位:8

¡     停止位:1

¡     奇偶校驗:無

¡     流量控製:無

(5)     設備上電。

在設備自檢結束後,用戶可通過鍵入回車進入命令交互界麵。出現命令行提示符後即可鍵入命令來配置設備或查看設備運行狀態,需要幫助可以隨時鍵入?。


3 通過虛擬化管理平台登錄設備

3.1.1  功能簡介

vAC支持安裝和運行在標準服務器虛擬機上,目前包括Vmware平台和KVM平台。

通過Vmware平台和KVM平台進行本地登錄是登錄設備的最基本的方式,也是配置通過其他方式登錄設備的基礎。

3.1.2  配置準備

在通過Vmware平台和KVM平台登錄設備之前,需要在Vmware平台和KVM平台上安裝vAC,具體安裝方式請參見《H3C vAC1000虛擬無線控製器 安裝指導-6W101》。

3.1.3  配置步驟

1. 通過Vmware平台登錄設備

通過Vmware平台登錄設備,請按照以下步驟進行操作:

(1)     登錄Vmware虛擬平台。

(2)     點擊“”,展開Vmware平台上安裝的所有虛擬機如圖3-1所示。

圖3-1 Vmware平台管理界麵

 

(3)     選擇待登錄的設備,然後點擊<控製台>即可進入命令交互界麵,如圖3-2所示。出現命令行提示符後即可鍵入命令來配置設備或查看設備運行狀態,需要幫助可以隨時鍵入?。

圖3-2 控製台頁麵

 

2. KVM平台登錄設備

通過KVM平台登錄設備時,請按照以下步驟進行操作:

(1)     登錄KVM虛擬平台。

(2)     運行“Applications > System Tools”下的“Virtual Machine Manager”,如下圖所示。

圖3-3 Virtual Machine Manager管理界麵

 

(3)     點擊“”,展開KVM平台上安裝的所有虛擬機,然後雙擊待登錄的設備即可進入命令交互界麵。出現命令行提示符後即可鍵入命令來配置設備或查看設備運行狀態,需要幫助可以隨時鍵入?。

4 通過虛擬Console口登錄設備

通過虛擬Console口進行本地登錄是登錄設備的最基本方式,也是配置通過其它方式登錄設備的基礎。

通過虛擬Console口登錄設備,首先需要通過Java遠程控製台方式登錄到H3C WBC係統監控平台如圖4-1所示,然後單擊頁麵中的“AC”圖標,即可進入AC命令行提示符界麵。有關登錄H3C WBC係列監控平台的詳細介紹請參見“H3C WBC560多業務無線控製器 安裝指導”。

圖4-1 H3C WBC係統監控平台界麵

 

5 配置通過CLI登錄設備

5.1  通過CLI登錄設備簡介

CLI登錄用戶的訪問行為需要由用戶線管理、限製,即網絡管理員可以給每個用戶線配置一係列參數,比如用戶登錄時是否需要認證、用戶登錄後的角色等。當用戶通過CLI登錄到設備的時候,係統會給用戶分配一個用戶線,登錄用戶將受到該用戶線下配置參數的約束。

5.1.1  用戶線簡介

1. 用戶線類型

設備提供如下類型的用戶線:

·     Console用戶線:用來管理和監控通過Console口登錄的用戶。

·     VTY(Virtual Type Terminal,虛擬類型終端)用戶線:用來管理和監控通過Telnet或SSH登錄的用戶。

2. 用戶線編號

用戶線的編號有絕對編號方式和相對編號方式。

·     絕對編號方式

使用絕對編號方式,可以唯一的指定一個用戶線。絕對編號從0開始自動編號,每次增長1,先給所有Console用戶線編號,然後是所有VTY用戶線。使用display line(不帶參數)可查看到設備當前支持的用戶線以及它們的絕對編號。

·     相對編號方式

相對編號是每種類型用戶線的內部編號,表現形式為“用戶線類型 編號”。用戶線的編號從0開始以1為單位遞增。

3. 用戶線分配

用戶登錄時,係統會根據用戶的登錄方式,自動給用戶分配一個當前空閑的、編號最小的某類型的用戶線,整個登錄過程將受該用戶線視圖下配置的約束。用戶與用戶線並沒有固定的對應關係:

·     同一用戶登錄的方式不同,分配的用戶線不同。比如用戶A使用Console口登錄設備時,將受到Console用戶線視圖下配置的約束;當使用Telnet登錄設備時,將受到VTY用戶線視圖下配置的約束。

·     同一用戶登錄的時間不同,分配的用戶線可能不同。比如用戶本次使用Telnet登錄設備,設備為其分配的用戶線是VTY 1。當該用戶下次再Telnet登錄時,設備可能已經把VTY 1分配給其他Telnet用戶了,隻能為該用戶分配其他的用戶線。

如果沒有空閑的、相應類型的用戶線可分配,則用戶不能登錄設備。

5.1.2  認證方式簡介

在用戶線下配置認證方式,可以要求當用戶使用指定用戶線登錄時是否需要認證,以提高設備的安全性。設備支持配置如下認證方式:

·     認證方式為none:表示下次使用該用戶線登錄時不需要進行用戶名和密碼認證,任何人都可以登錄到設備上,這種情況可能會帶來安全隱患。

·     認證方式為password:表示下次使用該用戶線登錄時,需要輸入密碼。隻有密碼正確,用戶才能登錄到設備上。配置認證方式為password後,請妥善保存密碼。

·     認證方式為scheme:表示下次使用該用戶線登錄設備時需要進行用戶名和密碼認證,用戶名或密碼錯誤,均會導致登錄失敗。配置認證方式為scheme後,請妥善保存用戶名及密碼。

認證方式不同,配置不同,具體配置如表5-1所示。

表5-1 不同認證方式下配置任務簡介

認證方式

認證所需配置

none

設置登錄用戶的認證方式為不認證

password

設置登錄用戶的認證方式為password認證

設置密碼認證的密碼

scheme

設置登錄用戶的認證方式為scheme認證

在ISP域視圖下為login用戶配置認證方法

 

5.1.3  用戶角色簡介

用戶角色中定義了允許用戶配置的係統功能以及資源對象,即用戶登錄後執行的命令。

·     對於none和password認證方式,登錄用戶的角色由用戶線下的用戶角色配置決定。

·     對於scheme認證方式,且用戶通過SSH的publickey或password-publickey方式登錄設備時,登錄用戶將被授予同名的設備管理類本地用戶視圖下配置的授權用戶角色。

·     對於scheme認證方式,非SSH登錄以及用戶通過SSH的password方式登錄設備時,登錄用戶使用AAA認證用戶的角色配置。尤其對於遠程AAA認證用戶,如果AAA服務器沒有下發用戶角色且缺省用戶角色授權功能處於關閉狀態時,用戶將不能登錄設備。

5.2  CLI登錄配置限製和指導

通過CLI登錄設備時,有以下限製和指導:

·     用戶線視圖下的配置優先於用戶線類視圖下的配置。

·     當用戶線或用戶線類視圖下的屬性配置為缺省值時,將優先采用配置為非缺省值的視圖下的配置。

·     用戶線視圖下的配置隻對該用戶線生效。

·     用戶線類視圖下的配置修改不會立即生效,當用戶下次登錄後所修改的配置值才會生效。

5.3  配置通過Console口登錄設備

5.3.1  功能簡介

通過Console口進行本地登錄是登錄設備的基本方式之一,用戶可以使用本地鏈路登錄設備,便於係統維護。具體登錄步驟,請參見通過Console口首次登錄設備

缺省情況下,通過Console口登錄時認證方式為none,可直接登錄。登錄成功之後用戶角色為network-admin。

首次登錄後,建議修改認證方式以及其他參數來增強設備的安全性。

5.3.2  配置限製和指導

改變Console口登錄的認證方式後,新認證方式對新登錄的用戶生效。

5.3.3  通過Console口登錄設備配置任務簡介

通過Console口登錄設備配置任務如下:

(1)     配置通過Console口登錄設備的認證方式

¡     配置通過Console口登錄設備時無需認證(none)

¡     配置通過Console口登錄設備時采用密碼認證(password)

¡     配置通過Console口登錄設備時采用AAA認證(scheme)

(2)     (可選)配置Console口登錄方式的公共屬性

5.3.4  配置通過Console口登錄設備的認證方式

1. 配置通過Console口登錄設備時無需認證(none)

(1)     進入係統視圖。

system-view

(2)     進入Console用戶線或Console用戶線類視圖。

¡     進入Console用戶線視圖。

line console first-number [ last-number ]

¡     進入Console用戶線類視圖。

line class console

(3)     設置登錄用戶的認證方式為不認證。

authentication-mode none

缺省情況下,用戶通過Console口登錄,認證方式為none

(4)     配置從當前用戶線登錄設備的用戶角色。

user-role role-name

缺省情況下,通過Console口登錄設備的用戶角色為network-admin。

2. 配置通過Console口登錄設備時采用密碼認證(password)

(1)     進入係統視圖。

system-view

(2)     進入Console用戶線或Console用戶線類視圖。

¡     進入Console用戶線視圖。

line console first-number [ last-number ]

¡     進入Console用戶線類視圖。

line class console

(3)     設置登錄用戶的認證方式為密碼認證。

authentication-mode password

缺省情況下,用戶通過Console口登錄,認證方式為none

(4)     設置認證密碼。

set authentication password { hash | simple } string

缺省情況下,未設置認證密碼。

(5)     配置從當前用戶線登錄設備的用戶角色。

user-role role-name

缺省情況下,通過Console口登錄設備的用戶角色為network-admin。

3. 配置通過Console口登錄設備時采用AAA認證(scheme)

(1)     進入係統視圖。

system-view

(2)     進入Console或Console用戶線類視圖。

¡     進入Console用戶線視圖。

line console first-number [ last-number ]

¡     進入Console用戶線類視圖。

line class console

(3)     設置登錄用戶的認證方式為通過AAA認證。

authentication-mode scheme

缺省情況下,用戶通過Console口登錄,認證方式為none

(4)     在ISP域視圖下為login用戶配置認證方法。

如果選擇本地認證,請配置本地用戶及相關屬性;如果選擇遠程認證,請配置RADIUS、HWTACACS或LDAP方案。

5.3.5  配置Console口登錄方式的公共屬性

1. 配置限製和指導

改變Console口屬性後會立即生效,所以通過Console口登錄來配置Console口屬性可能在配置過程中發生連接中斷,建議通過其他登錄方式來配置Console口屬性。

若用戶需要通過Console口再次登錄設備,需要改變PC機上運行的終端仿真程序的相應配置,使之與設備上配置的Console口屬性保持一致。否則,連接失敗。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入Console用戶線或Console用戶線類視圖。

¡     進入Console用戶線視圖。

line console first-number [ last-number ]

¡     進入Console用戶線類視圖。

line class console

(3)     配置設備與訪問終端之間的通信參數。

¡     配置設備與訪問終端之間的傳輸速率。

speed speed-value

缺省情況下,用戶線的傳輸速率為9600bit/s。

用戶線類視圖下不支持該命令。

¡     配置校驗方式。

parity { even | mark | none | odd | space }

缺省情況下,設備校驗位的校驗方式為none,即不進行校驗。

用戶線類視圖下不支持該命令。

¡     配置流量控製方式。

flow-control { hardware | none | software }

缺省情況下,沒有配置流量控製方式。

用戶線類視圖下不支持該命令。

¡     配置數據位。

databits { 7 | 8 }

缺省情況下,用戶線的數據位為8位。

用戶線類視圖下不支持該命令。

類型

支持的數據位

傳送字符的編碼類型為標準ASCII

7

傳送字符的編碼類型為擴展ASCII

8

 

¡     配置停止位。

stopbits { 1 | 1.5 | 2 }

缺省情況下,用戶線的停止位為1比特。

停止位用來表示單個包的結束。停止位的位數越多,傳輸效率越低。用戶線類視圖下不支持該命令。

(4)     配置用戶線的終端屬性。

¡     在用戶線上啟動終端服務。

shell

缺省情況下,所有用戶線的終端服務功能處於開啟狀態。

Console用戶線視圖下不允許關閉shell終端服務。

¡     配置終端的顯示類型。

terminal type { ansi | vt100 }

缺省情況下,終端顯示類型為ANSI。

建議設備的終端類型與客戶端的終端類型都配置為VT100,或者均配置為ANSI的同時保證當前編輯的命令行的總字符數不超過80。否則客戶端的終端屏幕不能正常顯示。

¡     配置終端屏幕一屏顯示的行數。

screen-length screen-length

缺省情況下,終端屏幕一屏顯示的行數為24行。

screen-length 0表示關閉分屏顯示功能。

¡     設置曆史命令緩衝區大小。

history-command max-size value

缺省情況下,每個用戶的曆史緩衝區的大小為10,即可存放10條曆史命令。

¡     設置用戶線的空閑超時時間。

idle-timeout minutes [ seconds ]

缺省情況下,所有的用戶線的超時時間為10分鍾,如果直到超時時間到達,某用戶線一直沒有用戶進行操作,則該用戶線將自動斷開。

超時時間為0表示永遠不會超時。

(5)     配置快捷鍵。

¡     配置啟動終端會話的快捷鍵。

activation-key character

缺省情況下,按<Enter>鍵啟動終端會話。

¡     配置中止當前運行任務的快捷鍵。

escape-key { key-string | default }

缺省情況下,鍵入<Ctrl+C>中止當前運行的任務。

¡     配置對當前用戶線進行鎖定並重新認證的快捷鍵。

lock-key key-string

缺省情況下,不存在對當前用戶線進行鎖定並重新認證的快捷鍵。

5.4  配置通過Telnet登錄設備

5.4.1  功能簡介

設備可以作為Telnet服務器,以便用戶能夠Telnet登錄到設備進行遠程管理和監控。具體配置請參見“5.4.3  配置設備作為Telnet服務器配置”。

設備也可以作為Telnet客戶端,Telnet到其他設備,對別的設備進行管理和監控。具體配置請參見“5.4.4  配置設備作為Telnet客戶端登錄其他設備”。

5.4.2  配置限製和指導

改變Telnet登錄的認證方式後,新認證方式對新登錄的用戶生效。

5.4.3  配置設備作為Telnet服務器配置

1. 通過Telnet登錄設備配置任務簡介

設備作為Telnet服務器配置任務如下:

(1)     開啟Telnet服務

(2)     配置設備作為Telnet服務器時的認證方式

¡     配置Telnet登錄設備時無需認證(none)

¡     配置Telnet登錄設備時采用密碼認證(password)

¡     配置Telnet登錄設備時采用AAA認證(scheme)

(3)     (可選)配置Telnet服務器發送報文的公共屬性

(4)     (可選)配置VTY用戶線的公共屬性

2. 開啟Telnet服務

(1)     進入係統視圖。

system-view

(2)     開啟設備的Telnet服務。

telnet server enable

空配置啟動時,使用軟件功能缺省值,Telnet服務處於關閉狀態。

出廠配置啟動時,使用軟件功能出廠值,Telnet服務處於開啟狀態。

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

3. 配置Telnet登錄設備時無需認證(none)

(1)     進入係統視圖。

system-view

(2)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(3)     設置登錄用戶的認證方式為不認證。

authentication-mode none

空配置啟動時,使用軟件功能缺省值,Telnet用戶的認證方式為password

出廠配置啟動時,使用軟件功能出廠值,Telnet用戶的認證方式為scheme

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

缺省情況下,Telnet用戶的認證方式為password

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(4)     配置從當前用戶線登錄設備的用戶角色。

user-role role-name

缺省情況下,通過Telnet登錄設備的用戶角色為network-operator。

4. 配置Telnet登錄設備時采用密碼認證(password)

(1)     進入係統視圖。

system-view

(2)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(3)     設置登錄用戶的認證方式為密碼認證。

authentication-mode password

空配置啟動時,使用軟件功能缺省值,Telnet用戶的認證方式為password

出廠配置啟動時,使用軟件功能出廠值,Telnet用戶的認證方式為scheme

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(4)     設置密碼認證的密碼。

set authentication password { hash | simple } password

缺省情況下,未設置密碼認證的密碼。

(5)     (可選)配置從當前用戶線登錄設備的用戶角色。

user-role role-name

缺省情況下,通過Telnet登錄設備的用戶角色為network-operator。

5. 配置Telnet登錄設備時采用AAA認證(scheme)

(1)     進入係統視圖。

system-view

(2)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(3)     設置登錄用戶的認證方式為通過AAA認證。

authentication-mode scheme

空配置啟動時,使用軟件功能缺省值,Telnet用戶的認證方式為password

出廠配置啟動時,使用軟件功能出廠值,Telnet用戶的認證方式為scheme

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(4)     在ISP域視圖下為login用戶配置認證方法。

如果選擇本地認證,請配置本地用戶及相關屬性;如果選擇遠程認證,請配置RADIUS、HWTACACS或LDAP方案。

6. 配置Telnet服務器發送報文的公共屬性

(1)     進入係統視圖。

system-view

(2)     配置Telnet服務器發送報文的DSCP優先級。

(IPv4網絡)

telnet server dscp dscp-value

(IPv6網絡)

telnet server ipv6 dscp dscp-value

缺省情況下,Telnet服務器發送Telnet報文的DSCP優先級為48。

(3)     配置Telnet協議的端口號。

(IPv4網絡)

telnet server port port-number

(IPv6網絡)

telnet server ipv6 port port-number

缺省情況下,Telnet協議的端口號為23。

(4)     配置Telnet登錄同時在線的最大用戶連接數。

aaa session-limit telnet max-sessions

缺省情況下,Telnet方式登錄同時在線的最大用戶連接數為32。

配置本命令後,已經在線的用戶連接不會受到影響,隻對新的用戶連接生效。如果當前在線的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。

7. 配置VTY用戶線的公共屬性

(1)     進入係統視圖。

system-view

(2)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(3)     設置VTY終端屬性。

¡     設置在終端線路上啟動終端服務。

shell

缺省情況下,所有用戶線的終端服務功能處於開啟狀態。

¡     配置終端的顯示類型。

terminal type { ansi | vt100 }

缺省情況下,終端顯示類型為ANSI。

¡     設置終端屏幕一屏顯示的行數。

screen-length screen-length

缺省情況下,終端屏幕一屏顯示的行數為24行。

取值為0表示關閉分屏顯示功能。

¡     設置設備曆史命令緩衝區大小。

history-command max-size value

缺省情況下,每個用戶的曆史緩衝區大小為10,即可存放10條曆史命令。

¡     設置VTY用戶線的空閑超時時間。

idle-timeout minutes [ seconds ]

缺省情況下,所有的用戶線的超時時間為10分鍾。如果10分鍾內某用戶線沒有用戶進行操作,則該用戶線將自動斷開。

取值為0表示永遠不會超時。

(4)     配置VTY用戶線支持的協議。

protocol inbound { all | ssh | telnet }

缺省情況下,設備同時支持Telnet和SSH協議。

該配置將在用戶下次使用該用戶線登錄時生效。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(5)     設置從用戶線登錄後自動執行的命令。

auto-execute command command

缺省情況下,未配置自動執行命令。

注意

在配置auto-execute command命令並退出登錄之前,要確保可以通過其他VTY用戶登錄並更改配置,以便出現問題後,能刪除該配置。

 

配置自動執行命令後,用戶在登錄時,係統會自動執行已經配置好的命令,執行完命令後,自動斷開用戶連接。如果這條命令引發了一個任務,係統會等這個任務執行完畢後再斷開連接。

(6)     配置快捷鍵。

¡     配置中止當前運行任務的快捷鍵。

escape-key { key-string | default }

缺省情況下,鍵入<Ctrl+C>中止當前運行的任務。

¡     配置對當前用戶線進行鎖定並重新認證的快捷鍵。

lock-key key-string

缺省情況下,不存在對當前用戶線進行鎖定並重新認證的快捷鍵。

5.4.4  配置設備作為Telnet客戶端登錄其他設備

1. 功能簡介

用戶已經成功登錄到了設備上,並希望將當前設備作為Telnet客戶端登錄到Telnet服務器上進行操作,如圖5-1所示。

圖5-1 通過設備登錄到其他設備

 

2. 配置準備

先配置設備IP地址並獲取Telnet服務器的IP地址。如果設備與Telnet服務器相連的端口不在同一子網內,請保證兩台設備間路由可達。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     (可選)指定設備作為Telnet客戶端時,發送Telnet報文的源IPv4地址或源接口。

telnet client source { interface interface-type interface-number | ip ip-address }

缺省情況下,未指定發送Telnet報文的源IPv4地址和源接口,使用報文路由出接口的主IPv4地址作為Telnet報文的源地址。

(3)     退回用戶視圖。

quit

(4)     設備作為Telnet客戶端登錄到Telnet服務器。

(IPv4網絡)

telnet remote-host [ service-port ] [ source { interface interface-type interface-number | ip ip-address } ] [ dscp dscp-value ] [ escape character ]

(IPv6網絡)

telnet ipv6 remote-host [ -i interface-type interface-number ] [ port-number ] [ source { interface interface-type interface-number | ipv6 ipv6-address } ] [ dscp dscp-value ] [ escape character ]

5.5  配置通過SSH登錄設備

5.5.1  功能簡介

用戶通過一個不能保證安全的網絡環境遠程登錄到設備時,SSH(Secure Shell,安全外殼)可以利用加密和強大的認證功能提供安全保障,保護設備不受諸如IP地址欺詐、明文密碼截取等攻擊。

·     設備可以作為SSH服務器,以便用戶能夠使用SSH協議登錄到設備進行遠程管理和監控。具體配置請參見“5.5.2  配置設備作為SSH服務器”。

·     設備也可以作為SSH客戶端,使用SSH協議登錄到別的設備,對別的設備進行管理和監控。具體配置請參見“5.5.3  配置設備作為SSH客戶端登錄其他設備”。

5.5.2  配置設備作為SSH服務器

1. 配置SSH服務器對SSH客戶端采用password認證方式

(1)     進入係統視圖。

system-view

(2)     生成本地密鑰對。

public-key local create { dsa | ecdsa secp256r1 | rsa }

(3)     開啟SSH服務器功能。

ssh server enable

缺省情況下,SSH服務器功能處於關閉狀態。

(4)     (可選)建立SSH用戶,並指定SSH用戶的認證方式。

ssh user username service-type stelnet authentication-type password

(5)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(6)     配VTY用戶線的認證方式為scheme方式。

authentication-mode scheme

空配置啟動時,使用軟件功能缺省值,Telnet用戶的認證方式為password

出廠配置啟動時,使用軟件功能出廠值,Telnet用戶的認證方式為scheme

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(7)     (可選)配置VTY用戶線支持的SSH協議。

protocol inbound { all | ssh | telnet }

缺省情況下,設備同時支持Telnet和SSH協議。

本配置將在用戶下次使用該用戶線登錄時生效。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(8)     (可選)配置SSH方式登錄設備時,同時在線的最大用戶連接數。

aaa session-limit ssh max-sessions

缺省情況下,SSH方式登錄同時在線的最大用戶連接數為32。

配置本命令後,已經在線的用戶連接不會受到影響,隻對新的用戶連接生效。如果當前在線的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。

(9)     (可選)退回係統視圖並配置VTY用戶線的公共屬性。

a.     退回係統視圖。

quit

b.     配置VTY用戶線的公共屬性。

詳細配置請參見“5.4.3  7. 配置VTY用戶線的公共屬性”。

2. 配置SSH服務器對SSH客戶端采用publickey認證方式

(1)     進入係統視圖。

system-view

(2)     生成本地密鑰對。

public-key local create { dsa | ecdsa { secp256r1 | secp384r1 } | rsa }

(3)     開啟SSH服務器功能。

ssh server enable

缺省情況下,SSH服務器功能處於關閉狀態。

(4)     建立SSH用戶,並指定SSH用戶的認證方式。

ssh user username service-type stelnet authentication-type publickey

(5)     進入VTY用戶線或VTY用戶線類視圖。

¡     進入VTY用戶線視圖。

line vty first-number [ last-number ]

¡     進入VTY用戶線類視圖。

line class vty

(6)     配VTY用戶線的認證方式為scheme方式。

authentication-mode scheme

空配置啟動時,使用軟件功能缺省值,Telnet用戶的認證方式為password

出廠配置啟動時,使用軟件功能出廠值,Telnet用戶的認證方式為scheme

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(7)     (可選)配置VTY用戶線支持的SSH協議。

protocol inbound { all | ssh | telnet }

缺省情況下,設備同時支持Telnet和SSH協議。

本配置將在用戶下次使用該用戶線登錄時生效。

用戶線視圖下,authentication-modeprotocol inbound存在關聯綁定關係,當兩條命令中的任意一條配置了非缺省值,那麼另外一條取用戶線下的值。

(8)     (可選)配置SSH方式登錄設備時,同時在線的最大用戶連接數。

aaa session-limit ssh max-sessions

缺省情況下,SSH方式登錄同時在線的最大用戶連接數為32。

配置本命令後,已經在線的用戶連接不會受到影響,隻對新的用戶連接生效。如果當前在線的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。

(9)     (可選)退回係統視圖並配置VTY用戶線的公共屬性。

a.     退回係統視圖。

quit

b.     配置VTY用戶線的公共屬性。

詳細配置請參見“5.4.3  7. 配置VTY用戶線的公共屬性”。

5.5.3  配置設備作為SSH客戶端登錄其他設備

1. 功能簡介

用戶已經成功登錄到了設備上,並希望將當前設備作為SSH客戶端登錄到其他設備上進行操作,如圖5-2所示。

圖5-2 通過設備登錄到其他設備

 

2. 配置準備

先配置設備IP地址並獲取SSH服務器的IP地址。如果設備與SSH服務器相連的端口不在同一子網內,請配置路由使得兩台設備間路由可達。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     生成本地密鑰對。

public-key local create { dsa | ecdsa { secp256r1 | secp384r1 } | rsa }

(3)     (可選)配置SSH客戶端發送SSH報文使用的源IP地址。

(IPv4網絡)

ssh client source { interface interface-type interface-number | ip ip-address }

缺省情況下,IPv4 SSH客戶端采用設備路由指定的SSH報文出接口主IP地址作為源IP地址。

(IPv6網絡)

ssh client ipv6 source { interface interface-type interface-number | ipv6 ipv6-address }

缺省情況下,IPv6 SSH客戶端采用設備自動選擇的IPv6地址作為源IP地址。

(4)     退回用戶視圖。

quit

(5)     配置設備作為SSH客戶端登錄到SSH服務器。

(IPv4網絡)

ssh2 server

(IPv6網絡)

ssh2 ipv6 server

5.6  通過CLI登錄顯示和維護

表5-2 CLI顯示和維護

操作

命令

說明

顯示用戶線的相關信息

display line [ num1 | { console | vty } num2 ] [ summary ]

在任意視圖下執行

顯示設備作為Telnet客戶端的相關配置信息

display telnet client

在任意視圖下執行

顯示當前正在使用的用戶線以及用戶的相關信息

display users

在任意視圖下執行

顯示設備支持的所有用戶線以及用戶的相關信息

display users all

在任意視圖下執行

釋放指定的用戶線

free line { num1 | { console | vty } num2 }

在用戶視圖下執行

係統支持多個用戶同時對設備進行配置,當管理員在維護設備時,其他在線用戶的配置影響到管理員的操作,或者管理員正在進行一些重要配置不想被其他用戶幹擾時,可以使用以下命令強製斷開該用戶的連接

不能使用該命令釋放用戶當前自己使用的連接

鎖定當前用戶線並設置解鎖密碼,防止未授權的用戶操作該線

lock

在用戶視圖下執行

缺省情況下,係統不會自動鎖定當前用戶線

鎖定當前用戶線並對其進行重新認證

lock reauthentication

在任意視圖下執行

缺省情況下,係統不會自動鎖定當前用戶線並對其進行重新認證

請使用設備登錄密碼解除鎖定並重新登錄設備

向指定的用戶線發送消息

send { all | num1 | { console | vty } num2 }

在用戶視圖下執行

 


6 配置通過Web登錄設備

6.1  通過Web登錄設備簡介

為了方便用戶對網絡設備進行配置和維護,設備提供Web功能。用戶可以通過PC登錄到設備上,使用Web界麵直觀地配置和維護設備。

設備支持兩種Web登錄方式:

·     HTTP登錄方式:HTTP(Hypertext Transfer Protocol,超文本傳輸協議)用來在Internet上傳遞Web頁麵信息。HTTP位於TCP/IP協議棧的應用層,傳輸層采用麵向連接的TCP。設備同時支持HTTP協議1.0和1.1版本。

·     HTTPS登錄方式:HTTPS(Hypertext Transfer Protocol Secure,超文本傳輸協議的安全版本)是支持SSL(Secure Sockets Layer,安全套接字層)協議的HTTP協議。HTTPS通過SSL協議,能對客戶端與設備之間交互的數據進行加密,能為設備製定基於證書屬性的訪問控製策略,提高了數據傳輸的安全性和完整性,保證合法客戶端可以安全地訪問設備,禁止非法的客戶端訪問設備,從而實現了對設備的安全管理。

6.2  Web登錄配置限製和指導

如果設備隻開啟了HTTP服務,為了增強設備的安全性,HTTPS服務的端口號也會被自動打開,且在HTTP服務開啟的狀態下無法通過undo ip https enable命令關閉。

6.3  Web登錄配置任務簡介

Web登錄配置任務如下:

(1)     配置通過Web登錄設備

請選擇其中一項進行配置:

¡     配置通過HTTP方式登錄設備

¡     配置通過HTTPS方式登錄設備

(2)     配置用於Web登錄的本地用戶

(3)     管理Web登錄用戶連接

(4)     開啟Web操作日誌輸出功能

6.4  Web登錄配置準備

請確保設備與Web登錄用戶間路由可達。

6.5  配置通過HTTP方式登錄設備

(1)     (可選)請在用戶視圖下執行本命令,配置用戶訪問Web的固定校驗碼。

web captcha verification-code

缺省情況下,用戶隻能使用Web頁麵顯示的校驗碼訪問Web。

(2)     進入係統視圖。

system-view

(3)     開啟HTTP服務。

ip http enable

缺省情況下,HTTP服務處於關閉狀態。

空配置啟動時,使用軟件功能缺省值,HTTP服務處於關閉狀態。

出廠配置啟動時,使用軟件功能出廠值,HTTP服務處於開啟狀態。

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

(4)     (可選)配置HTTP服務的端口號。

ip http port port-number

缺省情況下,HTTP服務的端口號為80。

(5)     (可選)配置HTTP服務在響應OPTIONS請求時返回的方法列表。

http method { delete | get | head | options | post | put } *

缺省情況下,未配置任何方法。

6.6  配置通過HTTPS方式登錄設備

1. 功能簡介

HTTPS登錄方式分為以下兩種:

·     簡便登錄方式:采用這種方式時,設備上隻需開啟HTTPS服務,用戶即可通過HTTPS登錄設備。此時,設備使用的證書為自簽名證書,使用的SSL參數為各個參數的缺省值。這種方式簡化了配置,但是存在安全隱患。(自簽名證書指的是服務器自己生成的證書,無需從CA獲取)

·     安全登錄方式:采用這種方式時,設備上不僅要開啟HTTPS服務,還需要配置SSL服務器端策略、PKI域等。這種方式配置複雜,但是具有更高的安全性。

2. 配置限製和指導

·     更改HTTPS服務與SSL服務器端的關聯策略,需要先關閉HTTP和HTTPS服務,再重新配置HTTPS服務與SSL服務器端策略關聯,最後重新開啟HTTP服務和HTTPS服務,新的策略即可生效。

·     如需恢複HTTPS使用自簽名證書的情況,必須先關閉HTTP和HTTPS服務,再執行undo ip https ssl-server-policy,最後重新開啟HTTP服務和HTTPS服務即可。

·     開啟HTTPS服務,會觸發SSL的握手協商過程。在SSL握手協商過程中,如果設備的本地證書不存在,則SSL協商過程會觸發證書申請流程。由於證書申請需要較長的時間,會導致SSL協商不成功,從而無法正常啟動HTTPS服務。此時,需要多次執行ip https enable命令,HTTPS服務才能正常啟動。

·     如果配置HTTPS服務與證書屬性訪問控製策略關聯,則必須同時在與HTTPS服務關聯的SSL服務器端策略中配置client-verify enable命令,且證書屬性訪問控製策略中必須至少包括一條permit規則,否則任何HTTPS客戶端都無法登錄設備。

3. 配置通過HTTPS方式登錄設備

(1)     (可選)請在用戶視圖下執行本命令,配置用戶訪問Web的固定校驗碼。

web captcha verification-code

缺省情況下,用戶隻能使用Web頁麵顯示的校驗碼訪問Web。

(2)     進入係統視圖。

system-view

(3)     (可選)配置HTTPS服務與其他策略的關聯。

¡     配置HTTPS服務與SSL服務器端策略關聯。

ip https ssl-server-policy policy-name

缺省情況下,HTTPS服務未與SSL服務器端策略關聯,HTTPS使用自簽名證書。

¡     配置HTTPS服務與證書屬性訪問控製策略關聯。

ip https certificate access-control-policy policy-name

缺省情況下,HTTPS服務未與證書屬性訪問控製策略關聯。

通過將HTTPS服務與已配置的客戶端證書屬性訪問控製策略關聯,可以實現對客戶端的訪問權限進行控製。

(4)     開啟HTTPS服務。

ip https enable

空配置啟動時,使用軟件功能缺省值,HTTPS服務處於關閉狀態。

出廠配置啟動時,使用軟件功能出廠值,HTTPS服務處於開啟狀態。

關於空配置啟動和出廠配置啟動的詳細介紹,請參見“基礎配置指導”中的“配置文件管理”。

(5)     (可選)配置HTTPS服務的端口。

ip https port port-number

缺省情況下,HTTPS服務的端口號為443。

(6)     (可選)配置使用HTTPS登錄設備時的認證方式。

web https-authorization mode { auto | manual }

缺省情況下,用戶使用HTTPS登錄設備時采用的認證模式為manual

6.7  配置用於Web登錄的本地用戶

(1)     進入係統視圖。

system-view

(2)     創建本地用戶用於Web登錄,並進入本地用戶視圖。

local-user user-name [ class manage ]

(3)     (可選)設置本地用戶的密碼。

password [ { hash | simple } password ]

缺省情況下,不存在本地用戶密碼,即本地用戶認證時無需輸入密碼,隻要用戶名有效且其他屬性驗證通過即可認證成功。

(4)     配置Web登錄用戶的屬性。

¡     配置Web登錄的用戶角色。

authorization-attribute user-role user-role

缺省情況下,Web登錄的用戶角色為network-operator。

¡     配置Web登錄用戶的服務類型。

service-type { http | https }

缺省情況下,未配置用戶的服務類型。

6.8  管理Web登錄用戶連接

1. 配置Web登錄用戶連接的超時時間

(1)     進入係統視圖。

system-view

(2)     配置Web登錄用戶連接的超時時間。

web idle-timeout minutes

缺省情況下,Web閑置超時時間為10分鍾。

2. 配置同時在線的最大Web用戶連接數

(1)     進入係統視圖。

system-view

(2)     配置同時在線的最大Web用戶連接數。

aaa session-limit { http | https } max-sessions

缺省情況下,同時在線的最大Web用戶連接數為32。

配置本命令後,已經在線的用戶連接不會受到影響,隻對新的用戶連接生效。如果當前在線的用戶連接數已經達到最大值,則新的連接請求會被拒絕,登錄會失敗。

3. 強製在線Web用戶下線

請在用戶視圖下執行本命令,強製在線Web用戶下線。

free web users { all | user-id user-id | user-name user-name }

6.9  開啟Web操作日誌輸出功能

(1)     進入係統視圖。

system-view

(2)     開啟Web操作日誌輸出功能。

webui log enable

缺省情況下,Web操作日誌輸出功能處於關閉狀態。

6.10  通過Web登錄設備顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示Web用戶的信息、HTTP的狀態信息和HTTPS的狀態信息,通過查看顯示信息驗證配置的效果;可以在用戶視圖下執行free web users命令來強製在線Web用戶下線。

表6-1 Web用戶顯示

操作

命令

顯示HTTP的狀態信息

display ip http

顯示HTTPS的狀態信息

display ip https

顯示Web的頁麵菜單樹

display web menu [ chinese ]

顯示Web用戶的相關信息

display web users

強製在線Web用戶下線

free web users { all | user-id user-id | user-name user-name }

 


7 配置通過SNMP登錄設備

7.1  SNMP簡介

SNMP(Simple Network Management Protocol,簡單網絡管理協議)廣泛用於網絡設備的遠程管理和操作。SNMP允許管理員通過NMS對網絡上不同廠商、不同物理特性、采用不同互聯技術的設備進行管理,包括狀態監控、數據采集和故障處理。

7.1.1  SNMP的網絡架構

SNMP網絡架構由三部分組成:NMS、Agent和MIB。

·     NMS(Network Management System,網絡管理係統)是SNMP網絡的管理者,能夠提供友好的人機交互界麵,方便網絡管理員完成大多數的網絡管理工作。

·     Agent是SNMP網絡的被管理者,負責接收、處理來自NMS的SNMP報文。在某些情況下,如接口狀態發生改變時,Agent也會主動向NMS發送告警信息。

·     MIB(Management Information Base,管理信息庫)是被管理對象的集合。NMS管理設備的時候,通常會關注設備的一些參數,比如接口狀態、CPU利用率等,這些參數就是被管理對象,在MIB中稱為節點。每個Agent都有自己的MIB。MIB定義了節點之間的層次關係以及對象的一係列屬性,比如對象的名稱、訪問權限和數據類型等。被管理設備都有自己的MIB文件,在NMS上編譯這些MIB文件,就能生成該設備的MIB。NMS根據訪問權限對MIB節點進行讀/寫操作,從而實現對Agent的管理。

NMS、Agent和MIB之間的關係如圖7-1所示。

圖7-1 NMS、Agent和MIB關係圖

 

7.2  配置任務簡介

SNMP配置任務如下:

(1)     開啟SNMP功能

(2)     配置SNMP版本

(3)     配置SNMP基本參數

¡     配置SNMPv1/v2c團體

¡     配置SNMPv3組和用戶

7.3  開啟SNMP功能

1. 配置限製和指導

執行除snmp-agent calculate-password外任何以snmp-agent開頭的命令,都可以開啟SNMP功能。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     啟動SNMP功能。

snmp-agent

缺省情況下,SNMP功能處於關閉狀態。

7.4  配置SNMP版本

1. 配置限製和指導

設備支持SNMPv1、SNMPv2c和SNMPv3三種版本。隻有NMS和設備使用的SNMP版本相同時,NMS才能和Agent建立連接。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置設備支持的SNMP版本。

snmp-agent sys-info version { all | { v1 | v2c | v3 } * }

缺省情況下,啟用SNMPv3版本。

多次執行該命令配置不同的版本時,各配置均生效,設備會和NMS協商一個版本進行通信

7.5  配置SNMPv1/v2c團體

7.5.1  功能簡介

用戶可以基於名稱配置SNMPv1/v2c團體,或者基於用戶配置SNMPv1/v2c團體。兩種配置方式,效果相同。基於用戶配置指的是先創建SNMP組,再向創建的組中添加SNMPv1/v2c用戶,SNMPv1/v2c用戶相當於SNMPv1/v2c的團體名,在NMS上配置的團體名需要跟設備上配置的SNMPv1/v2c用戶名一致。

7.5.2  配置限製和指導

為了安全起見,隻有具有network-admin或者level-15用戶角色的用戶登錄設備後才能創建SNMP團體、用戶或組。其它角色的用戶,即使授權了SNMP特性或相應命令的操作權限,也不能執行相應命令。

7.5.3  基於名稱配置SNMPv1/v2c團體

(1)     進入係統視圖。

system-view

(2)     直接創建SNMP團體。請選擇其中一項進行配置。

¡     VACM方式:

snmp-agent community { read | write } [ simple | cipher ] community-name [ mib-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

¡     RBAC方式:

snmp-agent community [ simple | cipher ] community-name user-role role-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)創建團體名到SNMP上下文的映射。

snmp-agent community-map community-name context context-name

7.5.4  基於用戶配置SNMPv1/v2c團體

(1)     進入係統視圖。

system-view

(2)     通過創建用戶來創建SNMP團體。

a.     創建SNMPv1/v2c組:

snmp-agent group { v1 | v2c } group-name [ read-view view-name ] [ write-view view-name ] [ notify-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

b.     創建SNMPv1/v2c用戶:

snmp-agent usm-user { v1 | v2c } user-name group-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)創建團體名到SNMP上下文的映射。

snmp-agent community-map community-name context context-name

7.6  配置SNMPv3組和用戶

7.6.1  配置限製和指導

為了安全起見,隻有具有network-admin或者level-15用戶角色的用戶登錄設備後才能創建SNMP用戶或組。其它角色的用戶,即使授權了SNMP特性或相應命令的操作權限,也不能執行相應命令。

SNMPv3使用組來管理用戶。NMS使用SNMPv3用戶名訪問設備時,是否需要認證和加密,由組的配置決定,創建用戶時,可以為不同用戶配置不同的算法和認證密碼、加密密碼,基本配置要求見表7-1

表7-1 不同安全模式的基本配置要求

安全模型

創建組時必須配置的相關參數

創建用戶時必須配置的相關參數

說明

認證加密

privacy

算法、認證密碼、加密密碼

認證密碼和加密密碼必須和NMS上的一致才能建立SNMP連接

認證不加密

authentication

算法、認證密碼

認證密碼必須和NMS上的一致才能建立SNMP連接

不認證不加密

即便配置了認證密碼、加密密碼,建立SNMP連接時也不會用到

 

7.6.2  配置SNMPv3組和用戶

(1)     進入係統視圖。

system-view

(2)     創建SNMPv3組。

snmp-agent group v3 group-name [ authentication | privacy ] [ read-view view-name ] [ write-view view-name ] [ notify-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)為明文密碼計算對應的密文密碼。

snmp-agent calculate-password plain-password mode { 3desmd5 | 3dessha | md5 | sha } { local-engineid | specified-engineid engineid }

(4)     創建SNMPv3用戶。請選擇其中一項進行配置。

¡     VACM方式:

snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

¡     RBAC方式:

snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

當設備需要向目的主機發送SNMPv3 Inform報文時,remote參數必選。

如果使用cipher參數,則後麵的auth-passwordpriv-password都必須輸入並被視為密文密碼。

(5)     (可選)為通過RBAC方式創建的SNMPv3用戶添加角色。

snmp-agent usm-user v3 user-name user-role role-name

缺省情況下,使用創建SNMPv3用戶時指定的角色。

7.7  SNMP顯示和維護

在完成上述配置後,在任意視圖下執行display命令,均可以顯示配置後SNMP的運行情況,通過查看顯示信息,來驗證配置的效果。

表7-2 SNMP顯示和維護

操作

命令

顯示SNMPv1或SNMPv2c團體信息

display snmp-agent community [ read | write ]

顯示SNMP組信息

display snmp-agent group [ group-name ]

顯示SNMPv3用戶信息

display snmp-agent usm-user [ engineid engineid | username user-name | group group-name ] *

 


8 配置通過RESTful登錄設備

8.1  通過RESTful登錄設備簡介

為了方便用戶對網絡設備進行配置和維護,設備提供了RESTful API(Representational State Transfer Application Programming Interface)。用戶遵循API參數和返回值約定,使用python、ruby或java等語言進行編程,發送HTTP或HTTPS報文到設備進行認證,認證成功後,可以通過在HTTP或HTTPS報文中指定RESTful API操作來配置和維護設備,這些操作包括Get、Put、Post、Delete等等。

設備支持HTTP和HTTPS兩種方式在Internet上傳遞RESTful請求信息。

8.2  配置通過基於HTTP的RESTful方式登錄設備

(1)     進入係統視圖。

system-view

(2)     開啟基於HTTP的RESTful功能。

restful http enable

缺省情況下,基於HTTP的RESTful功能處於關閉狀態。

(3)     創建本地用戶用於RESTful登錄,並進入本地用戶視圖。

local-user user-name [ class manage ]

(4)     設置本地用戶的密碼。

password [ { hash | simple } password ]

(5)     (可選)配置RESTful用戶的角色。

authorization-attribute user-role user-role

缺省情況下,RESTful用戶的角色為network-operator。

(6)     配置RESTful用戶的服務類型為HTTP。

service-type http

缺省情況下,未配置用戶的服務類型。

8.3  配置通過基於HTTPS的RESTful方式登錄設備

(1)     進入係統視圖。

system-view

(2)     開啟基於HTTPS的RESTful功能。

restful https enable

缺省情況下,基於HTTPS的RESTful功能處於關閉狀態。

(3)     創建本地用戶用於RESTful登錄,並進入本地用戶視圖。

local-user user-name [ class manage ]

(4)     設置本地用戶的密碼。

password [ { hash | simple } password ]

(5)     (可選)配置RESTful用戶的角色。

authorization-attribute user-role user-role

缺省情況下,RESTful用戶的角色為network-operator。

(6)     配置RESTful用戶的服務類型為HTTPS。

service-type https

缺省情況下,未配置用戶的服務類型。

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們