当前位置:网站首页 > 北京SEO > 正文

常用对网络设备的进行配置的方式有哪些?(网络设备登陆配置总结)

三石哥三石哥 2022-07-23 21:46:05 367

概述

各家网络设备厂商就设备登陆配置不尽相同,本期总结分享一篇关于此的文章,希望各位小伙伴有所收获。

参考依据

GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》传输保密性保护要求:应采用密码技术保证通信过程中数据的保密性。远程管理防护要求:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

关键词

SSH、Telnet、Console、堡垒机

华三网络设备登陆配置

交换机的软件版本:H3C Comware Software, Version 7.1.075

#启用telnet服务,不建议开启telnet的登陆方式(明文传输)

[SW_1]telnet server enable

#启动SSH服务

[SW_1]ssh server enable

#添加用户Test,建议自定义账户,不要使用admin等用户名

[SW_1]local-user Test

New local user added.

#设置用户名密码,建议密码至少8位,需同时包含大小写字母和特殊字符

[SW_1-luser-manage-Test]password simple Test_123

#设置用户登陆是最高权限

[SW_1-luser-manage-Test]authorization-attribute user-role level-15

#设置用户的服务类型,terminal指console登陆,务必添加。

[SW_1-luser-manage-Test]service-type terminal ssh telnet

#设置vty,采用用户名和密码登陆

[SW_1]line vty 0 4

[SW_1-line-vty0-4]authentication-mode scheme

#设置console登陆,采用用户名和密码登陆

[SW_1]line console 0

[SW_1-line-console0]

[SW_1-line-console0]authentication-mode scheme

[SW_1]

常用对网络设备的进行配置的方式有哪些?(网络设备登陆配置总结)

高级选项——源地址登陆限制

#定义仅允许192.168.1.2主机访问的访问控制列表

[SW_1]acl advanced 3000

[SW_1-acl-ipv4-adv-3000]rule permit ip source 192.168.1.2 0

#ssh服务调用定义的访问控制列表

[SW_1]ssh server acl 3000

#SSH源地址限制登陆日志

[SW_1]%Aug 13 14:12:52:945 2021 SW_1 SSHS/5/SSHS_ACL_DENY: The SSH Connection 192.168.1.3 request was denied according to ACL rules.

华为网络设备登陆配置

交换机的软件版本:S5735 V200R020C10SPC500

#在AAA模块中添加用户、设置密码和赋予权限等

[SW_1-aaa]

local-user Test password irreversible-cipher Test_123

local-user Test privilege level 15

local-user Test service-type telnet terminal ssh

#启用telnet和stelnet(SSH)服务,不建议开启telnet的登陆方式(明文传输)

[SW_1]stelnet server enable

[SW_1]telnet server enable

#配置ssh登陆用户参数,如修改SSH远程登陆的默认端口(22)和SSH登陆超时时间等

[SW_1]ssh user Test

[SW_1]ssh user Test authentication-type password

[SW_1]ssh user Test service-type all

[SW_1]ssh client first-time enable

#软件版本要求,必须设置服务的源IP地址

[SW_1]ssh server-source all-interface

[SW_1]telnet server-source all-interface

#设置console登陆,采用用户名和密码登陆

[SW_1]user-interface con 0

authentication-mode aaa

#设置vty,采用用户名和密码登陆

[SW_1]user-interface vty 0 4

authentication-mode aaa

protocol inbound all

#创建本地dsa及rsa密钥

[SW_1]dsa local-key-pair create

[SW_1]rsa local-key-pair create

高级选项——源地址登陆限制

[SW_1]acl number 3000

[SW_1-acl-adv-3000]rule permit ip source 192.168.1.102 0

[SW_1]user-interface vty 0 4

[SW_1-ui-vty0-4]acl 3000 inbound

[SW_1-ui-vty0-4]authentication-mode aa

[SW_1-ui-vty0-4]protocol inbound all

总结

  1. 不同厂商的网络设备的不同软件版本,设备登陆配置略有差异,不过其配置的逻辑是通用的,即启用服务、建立本地用户和用户接口调用创建的用户等。
  2. 鉴于Telnet协议采用明文传输,建议网络设备采用SSH2登陆方式,同时对Console登陆进行有效限制。
  3. 若内网有堡垒机设备,网络设备可仅限堡垒机(SSH2、Telnet)登陆,不但可从实现网络设备登陆管理的可管、可控,而且符合等级保护的网络安全审计要求。

以上总结,希望大家有所收获,不足之处,欢迎各位小伙伴留言指正。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 3561739510@qq.com 举报,一经查实,本站将立刻删除。

转载请注明来自专注SEO技术,教程,推广 - 8848SEO,本文标题:《常用对网络设备的进行配置的方式有哪些?(网络设备登陆配置总结)》

标签:

关于我

关注微信送SEO教程

搜索
最新文章
热门文章
热门tag
抖音优化提升网站排名百度SEO优化网站优化提高网站排名抖音小店SEO优化SEO优化技巧网站SEO优化网站排名seo优化seo网站优化关键词优化百度SEO排名小红书关键词排名seoSEO优化排名搜索引擎优化
友情链接