• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

S5110-28P-PWR BootWare, Version 1.22

  • 0關注
  • 0收藏,301瀏覽
粉絲:0人 關注:0人

問題描述:

S5110-28P-PWR BootWare, Version 1.22 怎麼重置初始化配置後,啟動web管理跟web管理賬戶創建與設置web賬戶最大權限

最佳答案

粉絲:31人 關注:1人

3.5  通過Web網管登錄設備典型配置舉例

3.5.1  使用HTTP方式登錄設備典型配置舉例

1. 組網需求

PC與設備通過以太網相連,設備的IP地址為192.168.0.58/24。

2. 組網圖

圖3-1 配置HTTP方式登錄組網圖

 

3. 配置步驟

(1)     配置Device

# 創建VLAN 999,用作遠程登錄,並將Device上與PC相連的接口GigabitEthernet 1/0/1加入VLAN 999。

<Sysname> system-view

[Sysname] vlan 999

[Sysname-vlan999] port GigabitEthernet 1/0/1

[Sysname-vlan999] quit

# 配置VLAN 999接口的IP地址為192.168.0.58,子網掩碼為255.255.255.0。

[Sysname] interface vlan-interface 999

[Sysname-VLAN-interface999] ip address 192.168.0.58 255.255.255.0

[Sysname-VLAN-interface999] quit

# 配置Web網管用戶名為admin,認證密碼為admin,用戶級別為3級。

[Sysname] local-user admin

[Sysname-luser-admin] service-type web

[Sysname-luser-admin] authorization-attribute level 3

[Sysname-luser-admin] password simple admin

(2)     配置PC

# 在PC的瀏覽器地址欄內輸入設備的IP地址並回車,瀏覽器將顯示Web網管的登錄頁麵,如圖3-2所示:

圖3-2 通過Web登錄設備

 

# 在“Web網管用戶登錄”對話框中輸入用戶名、密碼及驗證碼,並選擇登錄使用的語言,點擊<登錄>按鈕後即可登錄,顯示Web網管初始頁麵。成功登錄後,您可以在配置區對設備進行各種配置。

3.5.2  使用HTTPS方式登錄設備典型配置舉例

1. 組網需求

用戶可以通過Web頁麵訪問和控製設備。為了防止非法用戶訪問和控製設備,提高設備管理的安全性,設備要求用戶以HTTPS的方式登錄Web頁麵,利用SSL協議實現用戶身份驗證,並保證傳輸的數據不被竊聽和篡改。

為了滿足上述需求,需要進行如下配置:

·     配置Device作為HTTPS服務器,並為Device申請證書。

·     為HTTPS客戶端Host申請證書,以便Device驗證其身份。

其中,負責為Device和Host頒發證書的CA(Certificate Authority,認證頒發機構)名稱為new-ca。

說明

·     本配置舉例中,采用Windows Server作為CA。在CA上需要安裝SCEP(Simple Certificate Enrollment Protocol,簡單證書注冊協議)插件。

·     進行下麵的配置之前,需要確保Device、Host、CA之間路由可達。

 

2. 組網圖

圖3-3 HTTPS配置組網圖

 

3. 配置步驟

(1)     配置HTTPS服務器Device

# 配置PKI實體en,指定實體的通用名為http-server1、FQDN為ssl.security.com。

<Device> system-view

[Device] pki entity en

[Device-pki-entity-en] common-name http-server1

[Device-pki-entity-en] fqdn ssl.security.com

[Device-pki-entity-en] quit

配置PKI1,指定信任的CA名稱為new-ca、注冊服務器的URLhttp://10.1.2.2/certsrv/mscep/mscep.dll、證書申請的注冊受理機構為RA、實體名稱為en

[Device] pki domain 1

[Device-pki-domain-1] ca identifier new-ca

[Device-pki-domain-1] certificate request url http://10.1.2.2/certsrv/mscep/mscep.dll

[Device-pki-domain-1] certificate request from ra

[Device-pki-domain-1] certificate request entity en

[Device-pki-domain-1] quit

生成本地的RSA密鑰對。

[Device] public-key loc   al create rsa

獲取CA的證書。

[Device] pki retrieval-certificate ca domain 1

Device申請證書。

[Device] pki request-certificate domain 1

創建SSL服務器端策略myssl,指定該策略使用PKI1,並配置服務器端需要驗證客戶端身份。

[Device] ssl server-policy myssl

[Device-ssl-server-policy-myssl] pki-domain 1

[Device-ssl-server-policy-myssl] client-verify enable

[Device-ssl-server-policy-myssl] quit

創建證書屬性組mygroup1,並配置證書屬性規則,該規則規定證書頒發者的DNDistinguished Name,識別名)中包含new-ca

[Device] pki certificate attribute-group mygroup1

[Device-pki-cert-attribute-group-mygroup1] attribute 1 issuer-name dn ctn new-ca

[Device-pki-cert-attribute-group-mygroup1] quit

# 創建證書訪問控製策略myacp,並建立控製規則,該規則規定隻有由new-ca頒發的證書可以通過證書訪問控製策略的檢測。

[Device] pki certificate access-control-policy myacp

[Device-pki-cert-acp-myacp] rule 1 permit mygroup1

[Device-pki-cert-acp-myacp] quit

# 配置HTTPS服務與SSL服務器端策略myssl關聯。

[Device] ip https ssl-server-policy myssl

# 配置HTTPS服務與證書屬性訪問控製策略myacp關聯,確保隻有從new-ca獲取證書的HTTPS客戶端可以訪問HTTPS服務器。

[Device] ip https certificate access-control-policy myacp

# 使能HTTPS服務。

[Device] ip https enable

# 創建本地用戶usera,密碼為123,服務類型為web,級別為3(最高級別,具有該級別的用戶登錄後能夠執行設備支持的所有操作)。

[Device] local-user usera

[Device-luser-usera] password simple 123

[Device-luser-usera] service-type web

[Device-luser-usera] authorization-attribute level 3

(2)     配置HTTPS客戶端Host

在Host上打開IE瀏覽器,輸入網址http://10.1.2.2/certsrv,根據提示為Host申請證書。

(3)     驗證配置結果

在Host上打開IE瀏覽器,輸入網址https://10.1.1.1,選擇new-ca為Host頒發的證書,即可打開Device的Web登錄頁麵。在登錄頁麵,輸入用戶名usera,密碼123,則可進入Device的Web配置頁麵,實現對Device的訪問和控製。

說明

·     HTTPS服務器的URL地址以“https://”開始,HTTP服務器的URL地址以“http://”開始;

·     PKI配置命令的詳細介紹請參見“安全命令參考”中的“PKI”;

·     public-key local create rsa命令的詳細介紹請參見“安全命令參考”中的“公鑰管理”;

·     SSL配置命令的詳細介紹請參見“安全命令參考”中的“SSL”。

 


配置通過NMS登錄設備

4.1  通過NMS登錄設備簡介

用戶可通過NMS(Network Management Station,網絡管理係統)登錄到設備上,通過設備上的Agent模塊對設備進行管理、配置。設備支持多種NMS軟件。

缺省情況下,用戶不能通過NMS登錄到設備上,如果要使用NMS登錄設備,您首先需要通過Console口登錄到設備上,在設備上進行相關配置。配置完成後,您即可使用NMS網管的方式登錄設備。

表4-1 通過NMS登錄設備需要具備的條件

對象

需要具備的條件

設備

配置設備VLAN接口的IP地址,設備與NMS間路由可達

配置SNMP基本功能

NMS(網絡管理係統)

NMS網絡管理係統進行了正確配置,具體配置請參見NMS附帶的網管手冊

暫無評論

2 個回答
粉絲:126人 關注:8人

V5還是V7

暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明