华为交换机配置STelnet协议实现登录设备

配置STelnet协议实现登录设备

背景信息

如果管理员想要通过STelnet方式远程登录到目标设备(管理员终端IP与远程设备管理IP三层可达),则须在设备上创建用户,并配置STelnet相关协议。

操作步骤

配置vlan 虚拟子网IP

[HUAWEI] vlan 100
[HUAWEI-vlan100] quit

interface 10GE 1/0/27
 port link-type access
 port default vlan 100
 
interface Vlanif100
 ip address 192.168.1.1 255.255.255.0
  1. 配置VTY用户认证方式为AAA、VTY用户界面所支持的协议为SSH。

    system-view
    user-interface vty first-ui-number [ last-ui-number ]
    authentication-mode aaa    //配置VTY用户认证方式为AAA认证
    protocol inbound ssh    //配置VTY用户界面支持的协议为SSH协议
    quit
    
  2. 配置AAA本地用户和登录密码。

    aaa
    local-user admin_manager password irreversible-cipher Yqwaq@2024^&   //创建与SSH用户同名的本地用户和对应的登录密码
    local-user admin_manager service-type ssh    //配置本地用户的服务方式为SSH
    local-user admin_manager privilege level 3   //配置本地用户级别 
    quit
    
  3. 创建SSH用户,并配置认证方式、服务方式。

    ssh user admin_manager   //创建SSH用户
    ssh user admin_manager authentication-type password    //配置SSH用户的认证方式为password
    ssh user admin_manager service-type stelnet    //配置SSH用户的服务方式为STelnet
    stelnet server enable    //使能设备的STelnet服务器端功能
    ssh server-source -i (Vlanif100) interface-type interface-number   //配置SSH服务器的源接口。如果登录地址是IPv6类型,则可执行命令ssh ipv6 server-source -a ipv6-address来配置SSH服务器的源IP地址
    
### 华为交换机 STelnet 远程登录配置方法 为了实现通过STelnet华为交换机进行安全的远程管理,以下是详细的配置流程: #### 1. 启用SSH服务 在全局模式下启用SSH服务并设置密码认证方式: ```shell stelnet server enable ssh user admin authentication-type password ``` 上述命令用于启动STelnet服务,并指定管理员账户`admin`使用密码方式进行身份验证[^1]。 #### 2. 创建本地用户 创建一个具有特定权限级别的本地用户(如果尚未存在): ```shell aaa local-user admin password cipher Huawei@123 service-type ssh user-group network-admin privilege level 15 quit ``` 这里定义了一个名为`admin`的用户,其密码被加密存储(`cipher`),并且该用户的权限级别设为最高(15)[^3]。 #### 3. 配置VTY接口 进入虚拟终端(VTY)线程范围来设定访问控制列表(Access Control List, ACL),限定哪些IP地址可以连接到设备。同时也要确认仅接受基于SSH协议的数据流。 ```shell user-interface vty 0 4 authentication-mode aaa protocol inbound ssh idle-timeout 15 quit ``` 这段脚本设置了VTY会话的安全参数,包括采用AAA机制来进行用户验证、限制传入流量仅为SSH类型以及规定空闲超时时限为十五分钟。 #### 4. 加密算法与密钥长度调整 (可选) 对于更高安全性需求场景下的额外选项考虑如下几点: - **RSA公私钥对生成**: 如果未预先建立,则需手动执行此操作; ```shell rsa local-key-pair create label "my_rsa_key" ``` - **更改默认Diffie-Hellman组大小**:某些情况下可能需要增大DH密钥交换过程中的最小位数以满足合规性标准的要求; ```shell crypto key exchange diffie-hellman group14 force ``` 以上步骤并非强制性的基础功能部署所必需的部分,但在涉及敏感数据传输环境里推荐实施这些增强措施[^2]。 完成全部前述指令序列之后保存当前运行状态至NVRAM以防重启丢失所做的改动成果即可正常使用支持SSL/TLS保护层之上的交互式CLI体验了! --- ### 注意事项 针对最新版固件版本号大于等于V2R20起始批次的产品家族成员而言,请务必参照官方文档核实是否存在特殊行为差异或者新增特性约束条件后再做相应适配修改处理[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值