• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

01-基础配置指导

目录

05-登录设备配置

本章节下载 05-登录设备配置  (731.27 KB)

05-登录设备配置

  录

1 登录设备方式介绍

2 通过Console口首次登录设备

3 配置通过CLI登录设备

3.1 通过CLI登录设备简介

3.1.1 用户线简介

3.1.2 认证方式简介

3.1.3 用户角色简介

3.2 CLI登录配置限制和指导

3.3 配置通过Console口登录设备

3.3.1 功能简介

3.3.2 配置限制和指导

3.3.3 通过Console口登录设备配置任务简介

3.3.4 配置通过Console口登录设备的认证方式

3.3.5 配置Console口登录方式的公共属性

3.4 配置通过Telnet登录设备

3.4.1 功能简介

3.4.2 配置限制和指导

3.4.3 配置设备作为Telnet服务器配置

3.4.4 配置设备作为Telnet客户端登录其他设备

3.5 配置通过SSH登录设备

3.5.1 功能简介

3.5.2 配置设备作为SSH服务器

3.5.3 配置设备作为SSH客户端登录其他设备

3.6 配置通过Modem登录设备

3.7 通过CLI登录显示和维护

3.7.1 显示用户线配置及运行状况

3.7.2 向指定的用户线发送消息

3.7.3 释放用户线

3.7.4 锁定当前用户线

3.7.5 显示设备作为Telnet客户端的相关配置

4 配置通过Web登录设备

4.1 通过Web登录设备简介

4.2 Web登录配置限制和指导

4.3 Web登录配置任务简介

4.4 Web登录配置准备

4.5 配置基于HTTP的Web登录

4.6 配置基于HTTPS的Web登录

4.7 开启HTTP慢速攻击防御功能

4.8 配置用于Web登录的本地用户

4.9 管理Web登录用户连接

4.10 开启Web操作日志输出功能

4.11 通过Web登录设备显示和维护

4.12 通过Web登录设备典型配置举例

5 对登录用户的控制

5.1 登录用户控制简介

5.2 配置对Telnet/SSH用户的控制

5.2.1 配置对Telnet用户的控制

5.2.2 配置对SSH用户的控制

5.3 配置对Web用户的控制

5.3.1 配置通过源IP对Web用户进行控制

5.4 配置命令行授权功能

5.4.1 功能简介

5.4.2 配置限制和指导

5.4.3 配置步骤

5.5 配置命令行计费功能

5.5.1 功能简介

5.5.2 配置限制和指导

5.5.3 配置步骤

6 字符集编码格式

6.1 字符集编码格式简介

6.2 配置字符集编码格式

6.3 配置当前终端的字符集编码格式

6.4 开启字符集编码格式检测功能

6.5 字符集编码格式显示与维护

6.5.1 显示设备或终端登录软件当前使用的字符集编码

6.5.2 将显示命令的显示信息转换成指定编码输出

 


1 登录设备方式介绍

设备支持以下登录方式:

·     通过CLI登录设备。登录成功后,可以直接输入命令行,来配置和管理设备。CLI方式下又根据使用的登录接口以及登录协议不同,分为:通过Console口、AUX口(Auxiliary port,辅助端口)、Telnet、SSH或Modem登录方式。

·     通过Web登录设备。登录成功后,用户可以使用Web界面直观地配置和管理网络设备。

用户首次登录设备时,只能通过Console口/AUX口登录。只有通过Console口/AUX口登录到设备,进行相应的配置后,才能通过其他方式登录。

说明

·     此处设备登录方式设置均假设设备启动后不进入自动配置程序。


2 通过Console口首次登录设备

1. 功能简介

通过Console口进行本地登录是登录设备的最基本的方式,也是配置通过其他方式登录设备的基础。

2. 配置准备

在通过Console口搭建本地配置环境时,需要通过超级终端或PuTTY等终端仿真程序与设备建立连接。用户可以运行这些程序来连接网络设备、Telnet或SSH站点。这些程序的详细介绍和使用方法请参见该程序的使用指导。

3. 配置步骤

通过Console口登录设备时,请按照以下步骤进行操作:

(1)     将PC断电。

因为PC机串口不支持热插拔,请不要在PC带电的情况下,将串口线插入或者拔出PC机。

(2)     请使用产品随机附带的配置口电缆连接PC机和设备。请先将配置口电缆的DB-9(孔)插头插入PC机的9芯(针)串口中,再将RJ-45插头端插入设备的Console口中。

提示

·     连接时请认准接口上的标识,以免误插入其他接口。

·     在拆下配置口电缆时,请先拔出RJ-45端,再拔下DB-9端。

 

图2-1 将设备与PC通过配置口电缆进行连接

 

(3)     给PC上电。

(4)     打开终端仿真程序,按如下要求设置终端参数:

¡     波特率:9600

¡     数据位:8

¡     停止位:1

¡     奇偶校验:无

¡     流量控制:无

(5)     设备上电。

在设备自检结束后,用户可通过键入回车进入命令交互界面。出现命令行提示符后即可键入命令来配置设备或查看设备运行状态,需要帮助可以随时键入?。


3 配置通过CLI登录设备

3.1  通过CLI登录设备简介

CLI登录用户的访问行为需要由用户线管理、限制,即网络管理员可以给每个用户线配置一系列参数,比如用户登录时是否需要认证、用户登录后的角色等。当用户通过CLI登录到设备的时候,系统会给用户分配一个用户线,登录用户将受到该用户线下配置参数的约束。

3.1.1  用户线简介

1. 用户线类型

设备提供如下类型的用户线:

·     AUX用户线:用来管理和监控通过Console口登录的用户。

·     VTY(Virtual Type Terminal,虚拟类型终端)用户线:用来管理和监控通过Telnet或SSH登录的用户。

2. 用户线编号

用户线的编号有绝对编号方式和相对编号方式。

·     绝对编号方式

使用绝对编号方式,可以唯一的指定一个用户线。绝对编号从0开始自动编号,每次增长1,先给所有Console用户线编号,其次是所有TTY用户线、所有AUX用户线,最后是所有VTY用户线。使用display line(不带参数)可查看到设备当前支持的用户线以及它们的绝对编号。

·     相对编号方式

相对编号是每种类型用户线的内部编号,表现形式为“用户线类型 编号”。TTY用户线的编号从1开始以1为单位递增。其他用户线的编号从0开始以1为单位递增。

3. 用户线分配

用户登录时,系统会根据用户的登录方式,自动给用户分配一个当前空闲的、编号最小的某类型的用户线,整个登录过程将受该用户线视图下配置的约束。用户与用户线并没有固定的对应关系:

·     同一用户登录的方式不同,分配的用户线不同。比如用户A使用Console口登录设备时,将受到AUX用户线视图下配置的约束;当使用Telnet登录设备时,将受到VTY用户线视图下配置的约束。

·     同一用户登录的时间不同,分配的用户线可能不同。比如用户本次使用Telnet登录设备,设备为其分配的用户线是VTY 1。当该用户下次再Telnet登录时,设备可能已经把VTY 1分配给其他Telnet用户了,只能为该用户分配其他的用户线。

如果没有空闲的、相应类型的用户线可分配,则用户不能登录设备。

3.1.2  认证方式简介

在用户线下配置认证方式,可以要求当用户使用指定用户线登录时是否需要认证,以提高设备的安全性。设备支持配置如下认证方式:

·     认证方式为none:表示下次使用该用户线登录时不需要进行用户名和密码认证,任何人都可以登录到设备上,这种情况可能会带来安全隐患。

·     认证方式为password:表示下次使用该用户线登录时,需要输入密码。只有密码正确,用户才能登录到设备上。配置认证方式为password后,请妥善保存密码。

·     认证方式为scheme:表示下次使用该用户线登录设备时需要进行用户名和密码认证,用户名或密码错误,均会导致登录失败。配置认证方式为scheme后,请妥善保存用户名及密码。

认证方式不同,配置不同,具体配置如表3-1所示。

表3-1 不同认证方式下配置任务简介

认证方式

认证所需配置

none

设置登录用户的认证方式为不认证

password

设置登录用户的认证方式为password认证

设置密码认证的密码

scheme

设置登录用户的认证方式为scheme认证

在ISP域视图下为login用户配置认证方法

 

3.1.3  用户角色简介

用户角色中定义了允许用户配置的系统功能以及资源对象,即用户登录后执行的命令。关于用户角色的详细描述以及配置请参见“基础配置指导”中的“RBAC”。

·     对于none和password认证方式,登录用户的角色由用户线下的用户角色配置决定。

·     对于scheme认证方式,且用户通过SSH的publickey或password-publickey方式登录设备时,登录用户将被授予同名的设备管理类本地用户视图下配置的授权用户角色。

·     对于scheme认证方式,非SSH登录以及用户通过SSH的password方式登录设备时,登录用户使用AAA认证用户的角色配置。尤其对于远程AAA认证用户,如果AAA服务器没有下发用户角色且缺省用户角色授权功能处于关闭状态时,用户将不能登录设备。

3.2  CLI登录配置限制和指导

通过CLI登录设备时,有以下限制和指导:

·     用户线视图下的配置优先于用户线类视图下的配置。

·     当用户线或用户线类视图下的属性配置为缺省值时,将优先采用配置为非缺省值的视图下的配置。

·     用户线视图下的配置只对该用户线生效。

·     用户线类视图下的配置修改不会立即生效,当用户下次登录后所修改的配置值才会生效。

3.3  配置通过Console口登录设备

3.3.1  功能简介

通过Console口/AUX口进行本地登录是登录设备的基本方式之一,用户可以使用本地链路登录设备,便于系统维护。如图3-1所示。具体登录步骤,请参见通过Console口首次登录设备

图3-1 通过Console口登录设备示意图

 

缺省情况下,通过Console口登录时认证方式为none,可直接登录。登录成功之后用户角色为network-admin。

首次登录后,建议修改认证方式以及其他参数来增强设备的安全性。

3.3.2  配置限制和指导

改变Console口登录的认证方式后,新认证方式对新登录的用户生效。

通过memory-threshold命令配置内存告警的门限值,并且系统监控到剩余空闲内存值达到一级、二级、三级告警门限或预告警门限后,用户通过Console口登录设备后,设备会显示当前内存使用情况。

3.3.3  通过Console口登录设备配置任务简介

通过Console口登录设备配置任务如下:

(1)     配置通过Console口登录设备的认证方式

¡     配置通过Console口登录设备时无需认证(none)

¡     配置通过Console口登录设备时采用密码认证(password)

¡     配置通过Console口登录设备时采用AAA认证(scheme)

(2)     (可选)配置Console口登录方式的公共属性

3.3.4  配置通过Console口登录设备的认证方式

1. 配置通过Console口登录设备时无需认证(none)

(1)     进入系统视图。

system-view

(2)     进入AUX用户线或AUX用户线类视图。

¡     进入AUX用户线视图。

line aux first-number [ last-number ]

¡     进入Console/AUX用户线类视图。

line class aux

(3)     设置登录用户的认证方式为不认证。

authentication-mode none

缺省情况下,用户通过Console口登录,认证方式为none如果AUX口作为串口使用,用户通过AUX口登录,认证方式为none;如果AUX口不作为串口使用,用户通过AUX口登录,认证方式为password

注意

当认证方式设置为none时,用户不需要输入用户名和密码,就可以使用该用户线登录设备,存在安全隐患,请谨慎配置。

 

(4)     配置从当前用户线登录设备的用户角色。

user-role role-name

缺省情况下,通过Console口登录设备的用户角色为network-admin。如果AUX口作为串口使用,通过AUX口登录设备的用户角色为network-admin;如果AUX口不作为串口使用,通过AUX口登录设备的用户角色为network-operator。

2. 配置通过Console口登录设备时采用密码认证(password)

(1)     进入系统视图。

system-view

(2)     进入AUX用户线或AUX用户线类视图。

¡     进入AUX用户线视图。

line aux first-number [ last-number ]

¡     进入AUX用户线类视图。

line class aux

(3)     设置登录用户的认证方式为密码认证。

authentication-mode password

缺省情况下,用户通过Console口登录,认证方式为none如果AUX口作为串口使用,用户通过AUX口登录,认证方式为none;如果AUX口不作为串口使用,用户通过AUX口登录,认证方式为password

(4)     设置认证密码。

set authentication password { hash | simple } password

缺省情况下,未设置认证密码。

(5)     配置从当前用户线登录设备的用户角色。

user-role role-name

缺省情况下,通过Console口登录设备的用户角色为network-admin。如果AUX口作为串口使用,通过AUX口登录设备的用户角色为network-admin;如果AUX口不作为串口使用,通过AUX口登录设备的用户角色为network-operator。

3. 配置通过Console口登录设备时采用AAA认证(scheme)

(1)     进入系统视图。

system-view

(2)     进入AUX用户线或AUX用户线类视图。

¡     进入AUX用户线视图。

line aux first-number [ last-number ]

¡     进入AUX用户线类视图。

line class aux

(3)     设置登录用户的认证方式为通过AAA认证。

authentication-mode scheme

缺省情况下,用户通过Console口登录,认证方式为none如果AUX口作为串口使用,用户通过AUX口登录,认证方式为none;如果AUX口不作为串口使用,用户通过AUX口登录,认证方式为password

注意

如果设置认证方式为scheme,但是没有配置认证用户,会影响下次登录设备。

 

(4)     在ISP域视图下为login用户配置认证方法。

如果选择本地认证,请配置本地用户及相关属性;如果选择远程认证,请配置RADIUS、HWTACACS或LDAP方案。相关配置的详细介绍请参见“用户接入与认证配置指导”中的“AAA”。

3.3.5  配置Console口登录方式的公共属性

1. 配置限制和指导

改变Console口属性后会立即生效,所以通过Console口/AUX口登录来配置Console口属性可能在配置过程中发生连接中断,建议通过其他登录方式来配置Console口属性。

若用户需要通过Console口再次登录设备,需要改变PC机上运行的终端仿真程序的相应配置,使之与设备上配置的Console口属性保持一致。否则,连接失败。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入AUX用户线或AUX用户线类视图。

¡     进入AUX用户线视图。

line aux first-number [ last-number ]

¡     进入AUX用户线类视图。

line class aux

(3)     配置设备与访问终端之间的通信参数。

¡     配置设备与访问终端之间的传输速率。

speed speed-value

缺省情况下,用户线的传输速率为9600bit/s。

用户线类视图下不支持该命令。

¡     配置校验方式。

parity { even | mark | none | odd | space }

缺省情况下,设备校验位的校验方式为none,即不进行校验。

用户线类视图下不支持该命令。

¡     配置流量控制方式。

flow-control { hardware | none | software }

flow-control hardware direction1 [ software direction2 ]

flow-control software direction1 [ hardware direction2 ]

缺省情况下,没有配置流量控制方式。

用户线类视图下不支持该命令。

¡     配置数据位。

databits { 5 | 6 | 7 | 8 }

缺省情况下,用户线的数据位为8位。

用户线类视图下不支持该命令。

类型

支持的数据位

传送字符的编码类型为标准ASCII

7

传送字符的编码类型为扩展ASCII

8

仅使用Modem登录设备

5、6

 

¡     配置停止位。

stopbits { 1 | 1.5 | 2 }

缺省情况下,用户线的停止位为1比特。

停止位用来表示单个包的结束。停止位的位数越多,传输效率越低。用户线类视图下不支持该命令。

(4)     检测停止位。

stopbit-error intolerance

缺省情况下,停止位检测功能处于关闭状态。

用户线类视图下不支持该命令。

(5)     配置用户线的终端属性。

¡     在用户线上启动终端服务。

shell

缺省情况下,所有用户线的终端服务功能处于开启状态。

AUX用户线视图下不允许关闭shell终端服务。

¡     配置终端的显示类型。

terminal type { ansi | vt100 }

缺省情况下,终端显示类型为ANSI。

建议设备的终端类型与客户端的终端类型都配置为VT100,或者均配置为ANSI的同时保证当前编辑的命令行的总字符数不超过80。否则客户端的终端屏幕不能正常显示。

¡     配置终端屏幕一屏显示的行数。

screen-length screen-length

缺省情况下,终端屏幕一屏显示的行数为24行。

screen-length 0表示关闭分屏显示功能。

¡     设置历史命令缓冲区大小。

history-command max-size value

缺省情况下,每个用户的历史缓冲区的大小为10,即可存放10条历史命令。

¡     设置用户线的空闲超时时间。

idle-timeout minutes [ seconds ]

缺省情况下,所有的用户线的超时时间为10分钟,如果直到超时时间到达,某用户线一直没有用户进行操作,则该用户线将自动断开。

超时时间为0表示永远不会超时。

(6)     设置终端线路的自动执行的命令。

auto-execute command command

缺省情况下,终端线路未设置自动执行命令。

注意

执行该命令后,可能导致用户不能通过该终端线对本系统进行配置,需谨慎使用。

 

用户登录到终端线路后,设备会自动依次执行command,然后退出当前连接。

AUX用户线视图/AUX用户线类视图支持该命令。

Console用户线/Console用户线类视图下不支持该命令。

(7)     配置快捷键。

¡     配置启动终端会话的快捷键。

activation-key character

缺省情况下,按<Enter>键启动终端会话。

¡     配置中止当前运行任务的快捷键。

escape-key { character | default }

缺省情况下,键入<Ctrl+C>中止当前运行的任务。

¡     配置对当前用户线进行锁定并重新认证的快捷键。

lock-key key-string

缺省情况下,不存在对当前用户线进行锁定并重新认证的快捷键。

3.4  配置通过Telnet登录设备

3.4.1  功能简介

设备可以作为Telnet服务器,以便用户能够Telnet登录到设备进行远程管理和监控。具体配置请参见“3.4.3  配置设备作为Telnet服务器配置”。

设备也可以作为Telnet客户端,Telnet到其他设备,对别的设备进行管理和监控。具体配置请参见“3.4.4  配置设备作为Telnet客户端登录其他设备”。

3.4.2  配置限制和指导

改变Telnet登录的认证方式后,新认证方式对新登录的用户生效。

通过memory-threshold命令配置内存告警的门限值,并且系统监控到剩余空闲内存值达到一级、二级、三级告警门限或预告警门限后,用户通过Telnet登录设备时,设备会显示当前内存使用情况。

3.4.3  配置设备作为Telnet服务器配置

1. 通过Telnet登录设备配置任务简介

设备作为Telnet服务器配置任务如下:

(1)     开启Telnet服务

(2)     配置设备作为Telnet服务器时的认证方式

¡     配置Telnet登录设备时无需认证(none)

¡     配置Telnet登录设备时采用密码认证(password)

¡     配置Telnet登录设备时采用AAA认证(scheme)

(3)     (可选)配置Telnet服务器发送报文的公共属性

(4)     (可选)配置VTY用户线的公共属性

2. 开启Telnet服务

(1)     进入系统视图。

system-view

(2)     开启设备的Telnet服务。

telnet server enable

缺省情况下,Telnet服务处于关闭状态。

3. 配置Telnet登录设备时无需认证(none)

(1)     进入系统视图。

system-view

(2)     进入VTY用户线或VTY用户线类视图。

¡     进入VTY用户线视图。

line vty first-number [ last-number ]

¡     进入VTY用户线类视图。

line class vty

(3)     设置登录用户的认证方式为不认证。

authentication-mode none

缺省情况下,Telnet用户的认证方式为password

注意

当认证方式设置为none时,用户不需要输入用户名和密码,就可以使用该用户线登录设备,存在安全隐患,请谨慎配置。

 

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

(4)     配置从当前用户线登录设备的用户角色。

user-role role-name

缺省情况下,通过Telnet登录设备的用户角色为network-operator。

4. 配置Telnet登录设备时采用密码认证(password)

(1)     进入系统视图。

system-view

(2)     进入VTY用户线或VTY用户线类视图。

¡     进入VTY用户线视图。

line vty first-number [ last-number ]

¡     进入VTY用户线类视图。

line class vty

(3)     设置登录用户的认证方式为密码认证。

authentication-mode password

缺省情况下,Telnet用户的认证方式为password

注意

如果设置认证方式为password,但是没有配置认证密码,下次无法通过该用户线登录设备。

 

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

(4)     设置密码认证的密码。

set authentication password { hash | simple } password

缺省情况下,未设置密码认证的密码。

(5)     (可选)配置从当前用户线登录设备的用户角色。

user-role role-name

缺省情况下,通过Telnet登录设备的用户角色为network-operator。

5. 配置Telnet登录设备时采用AAA认证(scheme)

(1)     进入系统视图。

system-view

(2)     进入VTY用户线或VTY用户线类视图。

¡     进入VTY用户线视图。

line vty first-number [ last-number ]

¡     进入VTY用户线类视图。

line class vty

(3)     设置登录用户的认证方式为通过AAA认证。

authentication-mode scheme

缺省情况下,Telent用户的认证方式为password

注意

如果设置认证方式为scheme,但是没有配置认证用户,会影响下次登录设备。

 

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

(4)     在ISP域视图下为login用户配置认证方法。

如果选择本地认证,请配置本地用户及相关属性;如果选择远程认证,请配置RADIUS、HWTACACS或LDAP方案。相关配置的详细介绍请参见“用户接入与认证配置指导”中的“AAA”。

6. 配置指定统计时间内Telnet用户登录失败的告警上报和取消阈值

(1)     进入系统视图。

system-view

(2)     设置指定统计时间内Telnet用户登录失败的告警上报和取消阈值。

telnet server login-failed threshold-alarm upper-limit report-times lower-limit resume-times period period-time

缺省情况下,统计时间为5分钟,Telnet用户登录失败的告警上报和取消阈值分别为30和20。

配置本命令后,在指定的统计时间内,当Telnet用户登录失败的次数大于等于告警上限阈值,或者从超过上限回落到小于下限阈值时,将产生对应的告警信息,以便管理及时了解Telnet用户登录的实时情况。

7. 配置Telnet服务器发送报文的公共属性

(1)     进入系统视图。

system-view

(2)     配置Telnet服务器发送报文的DSCP优先级。

(IPv4网络)

telnet server dscp dscp-value

(IPv6网络)

telnet server ipv6 dscp dscp-value

缺省情况下,Telnet服务器发送Telnet报文的DSCP优先级为48。

DSCP携带在IPv4报文中的ToS字段和IPv6报文中的Traffic class字段,用来体现报文自身的优先等级,决定报文传输的优先程度。

(3)     配置Telnet协议的端口号。

(IPv4网络)

telnet server port port-number

(IPv6网络)

telnet server ipv6 port port-number

缺省情况下,Telnet协议的端口号为23。

(4)     配置Telnet登录同时在线的最大用户连接数。

aaa session-limit telnet max-sessions

缺省情况下,Telnet方式登录同时在线的最大用户连接数为32。

配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败。

关于该命令的详细描述,请参见“用户接入与认证命令参考”中的“AAA”。

8. 配置VTY用户线的公共属性

(1)     进入系统视图。

system-view

(2)     进入VTY用户线或VTY用户线类视图。

¡     进入VTY用户线视图。

line vty first-number [ last-number ]

¡     进入VTY用户线类视图。

line class vty

(3)     设置VTY终端属性。

¡     设置在终端线路上启动终端服务。

shell

缺省情况下,所有用户线的终端服务功能处于开启状态。

¡     配置终端的显示类型。

terminal type { ansi | vt100 }

缺省情况下,终端显示类型为ANSI。

¡     设置终端屏幕一屏显示的行数。

screen-length screen-length

缺省情况下,终端屏幕一屏显示的行数为24行。

取值为0表示关闭分屏显示功能。

¡     设置设备历史命令缓冲区大小。

history-command max-size value

缺省情况下,每个用户的历史缓冲区大小为10,即可存放10条历史命令。

¡     设置VTY用户线的空闲超时时间。

idle-timeout minutes [ seconds ]

缺省情况下,所有的用户线的超时时间为10分钟。如果10分钟内某用户线没有用户进行操作,则该用户线将自动断开。

取值为0表示永远不会超时。

(4)     配置VTY用户线支持的协议。

protocol inbound { all | ssh | telnet }

缺省情况下,设备同时支持Telnet和SSH协议。

该配置将在用户下次使用该用户线登录时生效。

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

(5)     设置从用户线登录后自动执行的命令。

auto-execute command command

缺省情况下,未配置自动执行命令。

注意

在配置auto-execute command命令并退出登录之前,要确保可以通过其他VTY、AUX用户登录并更改配置,以便出现问题后,能删除该配置。

 

配置自动执行命令后,用户在登录时,系统会自动执行已经配置好的命令,执行完命令后,自动断开用户连接。如果这条命令引发了一个任务,系统会等这个任务执行完毕后再断开连接。

(6)     配置快捷键。

¡     配置中止当前运行任务的快捷键。

escape-key { character | default }

缺省情况下,键入<Ctrl+C>中止当前运行的任务。

¡     配置对当前用户线进行锁定并重新认证的快捷键。

lock-key key-string

缺省情况下,不存在对当前用户线进行锁定并重新认证的快捷键。

3.4.4  配置设备作为Telnet客户端登录其他设备

1. 功能简介

用户已经成功登录到了设备上,并希望将当前设备作为Telnet客户端登录到Telnet服务器上进行操作,如图3-2所示。

图3-2 通过设备登录到其他设备

 

2. 配置准备

先配置设备IP地址并获取Telnet服务器的IP地址。如果设备与Telnet服务器相连的端口不在同一子网内,请保证两台设备间路由可达。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     (可选)指定设备作为Telnet客户端时,发送Telnet报文的源IPv4地址或源接口。

telnet client source { interface interface-type interface-number | ip ip-address }

缺省情况下,未指定发送Telnet报文的源IPv4地址和源接口,使用报文路由出接口的主IPv4地址作为Telnet报文的源地址。

(3)     退回用户视图。

quit

(4)     设备作为Telnet客户端登录到Telnet服务器。

(IPv4网络)

telnet remote-host [ service-port ] [ vpn-instance vpn-instance-name ] [ source { interface interface-type interface-number | ip ip-address } | dscp dscp-value ] * [ escape character ]

(IPv6网络)

telnet ipv6 remote-host [ -i interface-type interface-number ] [ port-number ] [ vpn-instance vpn-instance-name ] [ source { interface interface-type interface-number | ipv6 ipv6-address } | dscp dscp-value ] * [ escape character ]

3.5  配置通过SSH登录设备

3.5.1  功能简介

用户通过一个不能保证安全的网络环境远程登录到设备时,SSH(Secure Shell,安全外壳)可以利用加密和强大的认证功能提供安全保障,保护设备不受诸如IP地址欺诈、明文密码截取等攻击。

·     设备可以作为SSH服务器,以便用户能够使用SSH协议登录到设备进行远程管理和监控。具体配置请参见“3.5.2  配置设备作为SSH服务器”。

·     设备也可以作为SSH客户端,使用SSH协议登录到别的设备,对别的设备进行管理和监控。具体配置请参见“3.5.3  配置设备作为SSH客户端登录其他设备”。

3.5.2  配置设备作为SSH服务器

以下配置步骤只介绍采用password方式认证SSH客户端的配置方法,publickey方式的配置方法及SSH的详细介绍,请参见“安全配置指导”中的“SSH”。

(1)     进入系统视图。

system-view

(2)     生成本地密钥对。

public-key local create { dsa | ecdsa [ secp192r1 | secp256r1 | secp384r1 | secp521r1 ] | rsa } [ name key-name ]

(3)     开启SSH服务器功能。

ssh server enable

缺省情况下,SSH服务器功能处于关闭状态。

(4)     (可选)建立SSH用户,并指定SSH用户的认证方式。

ssh user username service-type stelnet authentication-type password

(5)     进入VTY用户线或VTY用户线类视图。

¡     进入VTY用户线视图。

line vty first-number [ last-number ]

¡     进入VTY用户线类视图。

line class vty

(6)     配VTY用户线的认证方式为scheme方式。

authentication-mode scheme

缺省情况下,VTY用户线的认证方式为password方式。

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

注意

如果设置认证方式为scheme,但是没有配置认证用户,会影响下次登录设备。

 

(7)     (可选)配置VTY用户线支持的SSH协议。

protocol inbound { all | ssh | telnet }

缺省情况下,设备同时支持Telnet和SSH协议。

本配置将在用户下次使用该用户线登录时生效。

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

(8)     (可选)配置SSH方式登录设备时,同时在线的最大用户连接数。

aaa session-limit ssh max-sessions

缺省情况下,SSH方式登录同时在线的最大用户连接数为32。

配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败。

关于该命令的详细描述,请参见“用户接入与认证命令参考”中的“AAA”。

(9)     (可选)退回系统视图并配置VTY用户线的公共属性。

a.     退回系统视图。

quit

b.     配置VTY用户线的公共属性。

详细配置请参见“3.4.3  8. 配置VTY用户线的公共属性”。

3.5.3  配置设备作为SSH客户端登录其他设备

1. 功能简介

用户已经成功登录到了设备上,并希望将当前设备作为SSH客户端登录到其他设备上进行操作,如图3-3所示。

图3-3 通过设备登录到其他设备

 

2. 配置准备

先配置设备IP地址并获取SSH服务器的IP地址。如果设备与SSH服务器相连的端口不在同一子网内,请配置路由使得两台设备间路由可达。

3. 配置步骤

请在用户视图下执行本命令,配置设备作为SSH客户端登录到SSH服务器。

(IPv4网络)

ssh2 server

(IPv6网络)

ssh2 ipv6 server

说明

为配合SSH服务器,设备作为SSH客户端时还可进一步进行其他配置,具体配置请参见“安全配置指导”中的“SSH”。

 

3.6  配置通过Modem登录设备

1. 功能简介

网络管理员可以通过设备的Console口,利用一对Modem和PSTN(Public Switched Telephone Network,公共电话交换网)拔号登录到设备上,对远程设备进行管理和维护。这种登录方式一般适用于在网络中断的情况下,利用PSTN网络对设备进行远程管理、维护及故障定位。

通过Console口利用Modem拨号进行远程登录时使用AUX用户线。缺省情况下,通过Modem登录使用无认证方式。

通过AUX口利用Modem拨号进行远程登录时,使用的是AUX用户线。缺省情况下,通过Modem登录使用password认证方式。

2. 配置准备

通过AUX口利用Modem拨号进行远程登录时,需要先配置Modem登录password认证方式的密码,或者更改认证方式并完成相关参数的设置,才可以通过Modem登录设备。具体配置请参见“3.3  配置通过Console口登录设备”。

通过Console口利用Modem拨号进行远程登录时,使用的是AUX用户线。缺省情况下,通过Modem登录认证方式为none。具体配置请参见“3.3  配置通过Console口登录设备”。

3. 配置步骤

通过Modem远程登录设备的配置步骤如下:

(1)     如图3-4所示,建立远程配置环境,在PC机(或终端)的串口和设备的Console口/AUX口分别挂接Modem。

图3-4 搭建远程配置环境

(2)     获取远程设备端Console口/AUX口所连Modem上对应的电话号码。

(3)     在与设备直接相连的Modem上进行以下配置。

AT&F-------------------------- Modem恢复出厂配置

ATS0=1------------------------ 配置自动应答(振铃一声)

AT&D-------------------------- 忽略DTR信号

AT&K0------------------------- 禁止流量控制

AT&R1------------------------- 忽略RTS信号

AT&S0------------------------- 强制DSR为高电平

ATEQ1&W----------------------- 禁止modem回送命令响应和执行结果并存储配置

在配置后为了查看Modem的配置是否正确,可以输入AT&V命令显示配置的结果。

说明

各种Modem配置命令及显示的结果有可能不一样,具体操作请参见Modem的说明书进行。

 

(4)     为避免传输过程中数据的丢失,请确认AUX口的以下配置:

¡     AUX口波特率Speed要低于Modem的传输速率,否则可能会出现丢包现象。

¡     AUX口的其他属性,例如校验方式、停止位、数据位等均采用缺省值。

¡     AUX口连接Modem用于Modem登录时,在AUX用户线视图下,还可以配置一些modem命令来管理Modem登录用户,具体配置步骤请参见“二层技术-广域网接入”中的“Modem管理”。

(5)     为避免传输过程中数据的丢失,请确认Console口的以下配置:

¡     Console口波特率Speed要低于Modem的传输速率,否则可能会出现丢包现象。

¡     Console口的其他属性,例如校验方式、停止位、数据位等均采用缺省值。

(6)     在PC机上运行终端仿真程序,新建一个拨号连接(所拨号码为与设备相连的Modem的电话号码),与设备建立连接。

(7)     在远端通过终端仿真程序和Modem向设备拨号。不同品牌Modem的拨号方法可能不同,具体操作请参见Modem的操作指导。

(8)     当听到拨号音后,如果AUX用户线的认证方式为none,则在超级终端上键入回车键之后将出现命令行提示符。如果AUX用户线的认证方式为password或scheme,则在超级终端上需键入合法的用户名/密码之后才会出现命令行提示符。

注意

当您使用完超级终端仿真程序后,务必要先断开PC与远端设备的连接,不能直接关闭超级终端,否则有些型号的远程Modem将一直在线,下次拨号连接时将无法拨号成功。

 

当您想断开PC与远端设备的连接时,首先在超级终端中用“ATH”命令断开Modem间的连接。如果在超级终端窗口无法输入此命令,可输入“AT+ + +”并回车,待窗口显示“OK”提示后再输入“ATH”命令,屏幕再次显示“OK”提示,表示已断开本次连接。您也可以使用超级终端页面提供的挂断按扭 断开PC与远端设备的连接。

3.7  通过CLI登录显示和维护

3.7.1  显示用户线配置及运行状况

可在任意视图下执行以下命令:

·     显示用户线的相关信息。

display line [ num1 | { aux | vty } num2 ] [ summary ]

·     显示当前正在使用的用户线以及用户的相关信息。

display users

·     显示设备支持的所有用户线以及用户的相关信息。

display users all

·     显示WebSocket服务当前的连接信息。

display websocket connection

 

3.7.2  向指定的用户线发送消息

请在用户视图下执行以下命令,向指定的用户线发送消息。

send { all | num1 | { aux | vty } num2 }

3.7.3  释放用户线

1. 功能简介

系统支持多个用户同时对设备进行配置,当管理员在维护设备时,其他在线用户的配置影响到管理员的操作,或者管理员正在进行一些重要配置不想被其他用户干扰时,可以使用以下命令强制断开该用户的连接。

2. 配置限制和指导

不能使用该命令释放用户当前自己使用的连接和已建立的Telnet重定向连接。

3. 配置步骤

请在用户视图下执行以下命令,释放用户线。

free line { num1 | { aux | vty } num2 }

3.7.4  锁定当前用户线

1. 功能简介

锁定当前用户线可防止未授权的用户操作该用户线。

2. 配置步骤

请在用户视图下执行以下命令:

·     锁定当前用户线并设置解锁密码。

lock

·     锁定当前用户线并对其进行重新认证。

lock reauthentication

执行该命令后,当前用户线会被锁定。用户需要输入设备登录密码对当前用户线进行重新认证才能结束锁定,进入系统。

3.7.5  显示设备作为Telnet客户端的相关配置

可在任意视图下执行以下命令,显示设备作为Telnet客户端的相关配置信息。

display telnet client


4 配置通过Web登录设备

4.1  通过Web登录设备简介

为了方便用户对网络设备进行配置和维护,设备提供Web功能。用户可以通过PC登录到设备上,使用Web界面直观地配置和维护设备。

设备支持两种Web登录方式:基于HTTP的Web登录和基于HTTPS的Web登录。有关HTTP的详细介绍,请参见“三层技术-IP业务配置指导”中的“HTTP”。

4.2  Web登录配置限制和指导

如果设备只开启了HTTP服务,为了增强设备的安全性,HTTPS服务的端口号也会被自动打开,且在HTTP服务开启的状态下无法通过undo ip https enable命令关闭。

4.3  Web登录配置任务简介

Web登录配置任务如下:

(1)     配置通过Web登录设备

请选择其中一项进行配置:

¡     配置基于HTTP的Web登录

¡     配置基于HTTPS的Web登录

(2)     开启HTTP慢速攻击防御功能

(3)     配置用于Web登录的本地用户

(4)     管理Web登录用户连接

(5)     开启Web操作日志输出功能

4.4  Web登录配置准备

在通过Web登录设备前,需要配置设备的IP地址,确保设备与Web登录用户间路由可达。

4.5  配置基于HTTP的Web登录

(1)     (可选)请在用户视图下执行本命令,配置用户访问Web的固定校验码。

web captcha verification-code

缺省情况下,用户只能使用Web页面显示的校验码访问Web。

(2)     进入系统视图。

system-view

(3)     开启HTTP服务。

ip http enable

缺省情况下,HTTP服务处于关闭状态。

有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。

(4)     (可选)配置HTTP服务的端口号。

ip http port port-number

缺省情况下,HTTP服务的端口号为80。

有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。

(5)     (可选)配置HTTP服务在响应OPTIONS请求时返回的方法列表。

http method { delete | get | head | options | post | put } *

缺省情况下,未配置任何方法。

(6)     (可选)配置HTTP访问的URL白名单。

http url allowlist url

缺省情况下,未指定HTTP访问的URL白名单。

(7)     (可选)配置HTTP连接空闲超时时间。

http idle-timeout minutes

缺省情况下,HTTP连接空闲超时时间为30分钟。

4.6  配置基于HTTPS的Web登录

(1)     (可选)请在用户视图下执行本命令,配置用户访问Web的固定校验码。

web captcha verification-code

缺省情况下,用户只能使用Web页面显示的校验码访问Web。

(2)     进入系统视图。

system-view

(3)     (可选)配置HTTPS服务与其他策略的关联。

¡     配置HTTPS服务与SSL服务器端策略关联。

ip https ssl-server-policy policy-name

缺省情况下,HTTPS服务未与SSL服务器端策略关联,HTTPS使用自签名证书。

有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。

¡     配置HTTPS服务与证书属性访问控制策略关联。

ip https certificate access-control-policy policy-name

缺省情况下,HTTPS服务未与证书属性访问控制策略关联。

通过将HTTPS服务与已配置的客户端证书属性访问控制策略关联,可以实现对客户端的访问权限进行控制。有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。证书属性访问控制策略的详细介绍请参见“安全配置指导”中的“PKI”。

(4)     开启HTTPS服务。

ip https enable

缺省情况下,HTTPS服务处于关闭状态。

有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。

(5)     (可选)配置HTTPS服务的端口。

ip https port port-number

缺省情况下,HTTPS服务的端口号为443。

有关该命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“HTTP”。

(6)     (可选)配置基于HTTPS进行Web登录设备时的认证方式。

web https-authorization mode { auto | manual }

缺省情况下,用户基于HTTPS进行Web登录设备时采用的认证模式为manual

4.7  开启HTTP慢速攻击防御功能

1. 功能简介

HTTP慢速攻击(slow HTTP attack)是一种DoS攻击方式。此攻击根据HTTP和TCP协议发送合法的HTTP流量,但速度非常慢,这种行为消耗了服务器的大量资源,它必须保持连接打开,等待完整的请求到达。这使得HTTP连接一直被占用,导致正常的HTTP请求无法获得回应。

HTTP慢速攻击有主要有三种类型,分别是Slow headers、Slow body、Slow read。

·     Slow headers(也称Slowloris):Web应用在处理HTTP请求之前都要先接收完整的HTTP头部,Web服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完HTTP头部。Slow headers攻击者将一个HTTP请求报文头部分多次慢速发送给服务器,从而一直占用服务器的连接和内存资源。

·     Slow body(也称Slow HTTP POST):攻击者发送一个HTTP POST请求,该请求的头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。

·     Slow read(也称Slow Read attack):客户端与服务器建立连接并发送了一个完整的HTTP请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。

HTTP慢速攻击防御功能开启后,可通过http slow-attack命令来配置慢速攻击的超时时间,设备将根据超时时间来判断设备是否受到攻击,如果受到攻击设备会立即关闭超过会话超时时间的会话连接。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启HTTP慢速攻击防御功能。

http slow-attack defense enable

缺省情况下,HTTP慢速攻击防御功能处于关闭状态。

(3)     (可选)配置HTTP慢速攻击的超时时间。

http slow-attack { packet-header-timeout seconds | packet-body-timeout seconds | client-read-timeout seconds } *

缺省情况下,Slow headers攻击的超时时间为10秒,Slow body攻击的超时时间为20秒,Slow read攻击的超时时间为30秒。

4.8  配置用于Web登录的本地用户

(1)     进入系统视图。

system-view

(2)     创建本地用户用于Web登录,并进入本地用户视图。

local-user user-name [ class manage ]

(3)     (可选)设置本地用户的密码。

password [ { hash | simple } password ]

缺省情况下,不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其他属性验证通过即可认证成功。

(4)     配置Web登录用户的属性。

¡     配置Web登录的用户角色。

authorization-attribute user-role user-role

缺省情况下,Web登录的用户角色为network-operator。

¡     配置Web登录用户的服务类型。

service-type {  http | https }

缺省情况下,未配置用户的服务类型。

4.9  管理Web登录用户连接

1. 配置Web登录用户连接的超时时间

(1)     进入系统视图。

system-view

(2)     配置Web登录用户连接的超时时间。

web idle-timeout minutes

缺省情况下,Web闲置超时时间为10分钟。

2. 配置同时在线的最大Web用户连接数

(1)     进入系统视图。

system-view

(2)     配置同时在线的最大Web用户连接数。

aaa session-limit { http | https } max-sessions

缺省的同时在线的最大Web用户连接数为32。

配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败。关于该命令的详细描述,请参见“用户接入与认证命令参考”中的“AAA”。

3. 强制在线Web用户下线

请在用户视图下执行本命令,强制在线Web用户下线。

free web users { all | user-id user-id | user-name user-name }

4.10  开启Web操作日志输出功能

(1)     进入系统视图。

system-view

(2)     开启Web操作日志输出功能。

webui log enable

缺省情况下,Web操作日志输出功能处于关闭状态。

4.11  通过Web登录设备显示和维护

可在任意视图下执行以下命令:

·     显示Web的页面菜单树。

display web menu [ chinese ]

·     显示Web用户的相关信息。

display web users

4.12  通过Web登录设备典型配置举例

 


5 对登录用户的控制

5.1  登录用户控制简介

通过引用ACL(Access Control List,访问控制列表),可以对访问设备的登录用户进行控制:

·     当未引用ACL时,允许所有登录用户访问设备;

·     当引用的ACL不存在、或者引用的ACL为空时,禁止所有登录用户访问设备;

说明

对于Web用户,当引用的ACL不存在、或者引用的ACL为空时,是允许所有Web用户访问设备的。

·     当引用的ACL非空时,则只有ACL中permit的用户才能访问设备,其他用户不允许访问设备,以免非法用户访问设备。

·     在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。

关于ACL的详细描述和介绍请参见“ACL和QoS配置指导”中的“ACL”。

用户登录后,可以通过AAA功能来对用户使用的命令行进行授权和计费。

5.2  配置对Telnet/SSH用户的控制

5.2.1  配置对Telnet用户的控制

(1)     进入系统视图。

system-view

(2)     配置对Telnet用户的访问控制。

(IPv4网络)

telnet server acl { advanced-acl-number | basic-acl-number | mac mac-acl-number }

(IPv6网络)

telnet server ipv6 acl { ipv6 { advanced-acl-number | basic-acl-number } | mac mac-acl-number }

缺省情况下,未对Telnet用户进行ACL限制。

(3)     (可选)开启Telnet客户端被ACL禁止访问后打印日志信息功能。

telnet server acl-deny-log enable

缺省情况下,Telnet客户端被ACL禁止访问后打印日志信息功能处于关闭状态。

5.2.2  配置对SSH用户的控制

(1)     进入系统视图。

system-view

(2)     配置对SSH用户的访问控制。

(IPv4网络)

ssh server acl { advanced-acl-number | basic-acl-number | mac mac-acl-number }

(IPv6网络)

ssh server ipv6 acl { ipv6 { advanced-acl-number | basic-acl-number } | mac mac-acl-number }

缺省情况下,未对SSH用户进行ACL限制。

(3)     (可选)开启SSH客户端被ACL禁止访问后打印日志信息功能。

ssh server acl-deny-log enable

关于ssh server aclssh server ipv6 aclssh server acl-deny-log enable命令的详细介绍请参见“安全命令参考”中的“SSH”。

5.3  配置对Web用户的控制

5.3.1  配置通过源IP对Web用户进行控制

(1)     进入系统视图。

system-view

(2)     引用访问控制列表对Web用户进行控制。请选择其中一项进行配置。

¡     HTTP登录用户进行控制:

ip http acl { acl-number | name acl-name }

¡     HTTPS登录用户进行控制:

ip https acl { acl-number | name acl-name }

缺省情况下,Web用户没有引用访问控制列表。

(3)     (可选)引用访问控制列表控制Web用户和设备建立TCP连接。请选择其中一项进行配置。

¡     对HTTP登录用户进行控制。

(IPv4网络)

http acl { advanced-acl-number | basic-acl-number }

(IPv6网络)

http ipv6 acl { advanced-acl-number | basic-acl-number }

¡     对HTTPS登录用户进行控制。

(IPv4网络)

https acl { advanced-acl-number | basic-acl-number }

(IPv6网络)

https ipv6 acl { advanced-acl-number | basic-acl-number }

缺省情况下,允许所有Web用户和设备建立TCP连接。

5.4  配置命令行授权功能

5.4.1  功能简介

缺省情况下,用户登录设备后可以使用的命令行由用户拥有的用户角色决定。当用户线采用AAA认证方式并配置命令行授权功能后,用户可使用的命令行将受到用户角色和AAA授权的双重限制。用户每执行一条命令都会进行授权检查,只有授权成功的命令才被允许执行。

5.4.2  配置限制和指导

系统进行命令行授权时会用到登录用户的用户名和密码,所以,必须设置登录用户的认证方式为AAA认证(scheme)。如果将登录用户的认证方式设置为无需认证(none)或者使用密码认证(password),同时配置了命令行授权功能,此时,命令行授权功能不生效。

要使配置的命令行授权功能生效,还需要在ISP域视图下配置命令行授权方法。命令行授权方法可以和login用户的授权方法相同,也可以不同。相关详细介绍请参见“用户接入与认证配置指导”中的“AAA”。

5.4.3  配置步骤

(1)     进入系统视图。

system-view

(2)     进入用户线/用户线类视图。请选择其中一项进行配置。

¡     进入用户线视图。

line { first-number1 [ last-number1 ] | { aux | vty } first-number2 [ last-number2 ] }

¡     进入用户线类视图。

line class { aux | vty }

用户线视图下的配置优先于用户线类视图下的配置。用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值。用户线类视图下的配置修改会在用户下次登录后生效。

(3)     设置登录用户的认证方式为通过AAA认证。

authentication-mode scheme

缺省情况下,用户通过Console口登录,认证方式为none;用户通过VTY用户线登录,认证方式为password

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

注意

如果设置认证方式为scheme,但是没有配置认证用户,会影响下次登录设备。

 

(4)     开启命令行授权功能。

command authorization

缺省情况下,命令行授权功能处于关闭状态,即用户登录后执行命令行不需要授权。

如果用户类视图下开启了命令行授权功能,则该类型用户线视图都开启命令行授权功能,并且在该类型用户线视图下将无法关闭命令行授权功能。

5.5  配置命令行计费功能

5.5.1  功能简介

当用户线采用AAA认证方式并配置命令行计费功能后,系统会将用户执行过的命令记录到HWTACACS服务器上,以便集中监视用户对设备的操作。命令行计费功能生效后,如果没有配命令行授权功能,则用户执行的每一条合法命令都会发送到HWTACACS服务器上做记录;如果配置了命令行授权功能,则用户执行的并且授权成功的命令都会发送到HWTACACS服务器上做记录。

5.5.2  配置限制和指导

要使配置的命令行计费功能生效,还需要在ISP域视图下配置命令行计费方法。命令行计费方法、命令行授权方法、login用户的授权方法可以相同,也可以不同。相关详细介绍请参见“用户接入与认证配置指导”中的“AAA”。

5.5.3  配置步骤

(1)     进入系统视图。

system-view

(2)     进入用户线/用户线类视图。请选择其中一项进行配置。

¡     进入用户线视图。

line { first-number1 [ last-number1 ] | { aux | console | tty | vty } first-number2 [ last-number2 ] }

¡     进入用户线类视图。

line class { aux | console | tty | vty }

用户线视图下的配置优先于用户线类视图下的配置。用户线视图下的属性配置为缺省值时,将采用用户线类视图下配置的值。用户线类视图下的配置修改将在用户下次登录后生效。

(3)     设置登录用户的认证方式为通过AAA认证。

authentication-mode scheme

缺省情况下,用户通过Console口登录,认证方式为none。如果AUX口作为串口使用,用户通过AUX口登录,认证方式为none,如果AUX口不作为串口使用,用户通过AUX口登录,认证方式为password。用户通过TTY用户线登录,认证方式为none。用户通过VTY用户线登录,认证方式为password

用户线视图下,authentication-modeprotocol inbound存在关联绑定关系,当两条命令中的任意一条配置了非缺省值,那么另外一条取用户线下的值。

注意

如果设置认证方式为scheme,但是没有配置认证用户,会影响下次登录设备。

 

(4)     开启命令行计费功能。

command accounting

缺省情况下,命令行计费功能处于关闭状态。

如果用户类视图下开启了命令行计费功能,则该类型用户线视图都开启命令行计费功能,并且在该类型用户线视图下将无法关闭命令行计费功能。

 


6 字符集编码格式

6.1  字符集编码格式简介

字符集编码是把字符集中的字符编码为特定的二进制数,以便在计算机中存储,每个字符集中的字符都对应一个唯一的二进制编码。

目前,设备支持GB18030、UTF-8两种字符集编码,GB18030和UTF-8既支持中文输入又支持英文输入,GB18030对英文使用1个字节、中文使用2个字节来编码,而UTF-8对英文使用1个字节、中文使用3个字节来编码。UTF-8包含全世界所有国家需要用到的字符,是国际编码,可以在各国支持UTF-8字符集的浏览器上显示,通用性强。GB18030编码对于中文要比UTF8节省空间,但不是全球通用,有些环境下会出现乱码。

6.2  配置字符集编码格式

1. 功能简介

如果用户需要配置的参数值中包含中文,则要求用户登录配置终端使用的编码格式和设备当前使用的编码格式保持一致,否则,可能导致包含中文字符的配置在设备上不能按照预期解析,甚至导致配置不能生效。

本功能可以用于配置系统保存配置数据的编码格式、命令行终端缺省的编码格式和SNMP客户端的编码格式。系统保存配置数据的编码格式即系统编码,是指系统内部流转的编码格式,在收到用户输入编码格式配置后,发送给插件前,需要转换成的格式,最终保存在系统的配置文件中。命令行终端缺省的编码格式和SNMP客户端的编码格式均为用户编码,分别对应COMSH用户编码和SNMP用户编码,不同的控制台输出信息需要将系统编码转换为不同的用户编码输出。

配置本功能前,用户可以通过命令display character-encoding查看当前系统以及终端登录软件支持的字符集编码。

2. 配置限制与指导

配置字符集编码格式时,需要遵循以下限制和指导:

·     修改命令行终端、SNMP客户端的用户编码,会立即生效,无需重启设备。

·     修改系统编码需要重启设备,新的编码格式才会生效。

¡     重启前,请使用display | original-encoding命令预判下次启动配置文件中的配置在新编码格式下是否可以正常解析,如果显示信息中某条配置显示为乱码,则表示该配置在新编码格式下不能正常解析,会导致设备重启后配置恢复失败。用户可以在重启前将该命令配置为其他取值,或者在设备重启后,重新配置该命令。

¡     新的编码格式生效前已经产生的配置文件、日志文件均采用旧的编码格式。即使新的编码格式生效,它们也不会自动转换成新的编码格式。用户可以使用display | original-encoding命令进行手工编码转换,并将转换结果保存到一个新的配置文件中。

¡     重启前,可以配置undo character-encoding命令取消对系统编码格式的修改。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     用来配置字符集编码格式。

character-encoding system { gb18030 | utf-8 } cli-terminal { gb18030 | utf-8 } snmp { gb18030 | utf-8 }

本命令的缺省情况与设备型号有关,请以设备实际情况为准。

6.3  配置当前终端的字符集编码格式

1. 功能简介

需要配置终端登录软件的字符集编码与系统设置的字符集编码一致,否则可能会导致中文显示为乱码。

2. 配置限制与指导

只有配置了系统编码,配置终端的编码才有意义。使用character-encoding命令配置了系统编码和终端编码后,如果用户在用户软件界面上设置了新的用户编码格式,可以执行此命令改变终端编码格式,使用户编码和终端编码保持一致,配置完成后无需重启设备即能生效

3. 配置步骤

请在用户视图下执行本命令,配置当前终端的字符集编码格式。

terminal character-encoding { gb18030 | utf-8 }

本命令的缺省情况以缺省的命令行字符集编码格式为准。

6.4  开启字符集编码格式检测功能

1. 功能简介

开启本功能后,对传入的字符串是否符合配置的用户编码格式进行检测,如不符合将进行拦截,并返回错误提示信息。

2. 配置限制与指导

建议保持开启此功能,若关闭此功能,将不再检测传入的字符串是否符合配置的用户编码格式,用户可以实现原始输入下发,但可能因为配置编码格式不支持导致配置不能生效,因此,建议保持开启此功能。

3. 配置步骤

请在用户视图下执行本命令,开启字符集编码格式检测功能。

character-encoding check

缺省情况下,字符集编码格式检测功能处于开启状态。

6.5  字符集编码格式显示与维护

6.5.1  显示设备或终端登录软件当前使用的字符集编码

可在任意视图下执行以下命令,显示设备或终端登录软件当前使用的字符集编码。

display character-encoding [ terminal ]

6.5.2  将显示命令的显示信息转换成指定编码输出

1. 功能简介

本功能将显示命令的显示信息转换成指定的编码格式输出,主要用来帮助用户检查当前配置或者显示信息在新的编码格式下能否正常解析,如果不能正常解析,请修改不能正常解析的命令行,再重启设备切换编码格式,或者重启设备切换编码格式后,重新配置不能正常解析的命令行。

2. 配置步骤

可在任意视图下执行以下命令,将原始信息从指定编码转换成当前终端编码显示。

display command | original-encoding { gb18030 | utf-8 }

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们