• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C WX6103无线控制器交换板 操作手册(V1.02)

01-登录无线控制器交换板操作

本章节下载  (502.02 KB)

docurl=/cn/Service/Document_Software/Document_Center/Wlan/WX/WX6000/Configure/Operation_Manual/WX6103_OM(V1.02)/200809/615705_30005_0.htm

01-登录无线控制器交换板操作


第1章  通过OAP单板登录

1.1  OAP单板简介

OAA(Open Application Architecture,开放应用架构)是一个开放的软硬件体系。H3C的OAA技术以H3C设备为基础,提供了一套完整的软、硬件标准接口。第三方合作厂商可以根据自己的优势生产具有特殊功能的产品,只要这些产品遵循OAA标准接口,就可以与H3C的设备互相兼容,使单一网络产品的功能得到扩充,为客户创造更大的价值。OAP(Open Application Platform,开放应用平台)是基于OAA架构的物理平台。它可以是一台独立的网络设备,也可以是一块插卡,作为设备扩展部件。OAP单板上运行独立的操作系统,客户可根据需要在该操作系统下加载安全、语音等业务软件,为客户提供多样化的服务。同时,OAP单板插入设备的扩展插槽,通过内部业务接口与设备进行数据交互、状态交互以及控制交互。

1.2  登录OAP单板的操作系统

1. 通过Console口登录WX6103的主控板

通过WX6103主控板上的Console口可以登录单板的操作系统。以一台PC作为终端为例:

(1)        将PC串口通过配置电缆与WX6103主控板的Console口相连;

(2)        打开PC,并在PC上运行终端仿真程序(如超级终端)。选择连接方式为COM,并设置终端参数,要求与设备Console用户界面下的相关参数配置一致,在设备使用参数缺省值时,终端参数为:波特率为9600,数据位为8,奇偶校验为无,停止位为1,流量控制为无。

(3)        配置过程:
进入OAP单板视图

<H3C>oap connect slot 0

配置完成后,即可通过PC上的终端仿真程序登录WX6103主控板。

2. 从设备侧重定向到OAP单板

从设备侧通过以下操作可以重定向连接到单板的操作系统,显示界面将从设备的命令行操作界面切换到OAP单板操作系统的操作界面,从而可以对OAP单板上的系统及应用软件进行管理。切换以后,可以通过快捷键<Ctrl+k>返回到设备的命令行操作界面。

表1-1 从设备侧重定向到OAP单板

操作

命令

说明

从设备侧重定向到OAP单板

oap connect slot 0

必选

该操作在用户视图下执行

 

1.3  复位OAP单板系统

在操作系统出现故障或其他异常情况下,可以通过下面的命令复位OAP单板,使得OAP单板再次上电启动。OAP单板有独立的CPU系统,复位OAP单板,设备侧仍然可以对OAP单板进行识别和控制。

表1-2 复位OAP单板系统

操作

命令

说明

复位OAP单板系统

oap reboot slot 0

必选

该操作在用户视图下执行

 

  注意:

复位操作可能会造成数据丢失以及业务中止,因此执行此操作请前先保存操作系统的业务数据,以免业务中止及硬盘数据丢失等情况发生。

 


第2章  通过Telnet进行登录

2.1  通过Telnet进行登录的简介

无线控制器交换板支持Telnet功能,用户可以通过Telnet方式对无线控制器交换板进行远程管理和维护。

无线控制器交换板和Telnet用户端都要进行相应的配置,才能保证通过Telnet方式正常登录无线控制器交换板。

表2-1 通过Telnet登录无线控制器交换板需要具备的条件

对象

需要具备的条件

无线控制器交换板

启动Telnet服务

配置无线控制器交换板VLAN接口、管理接口的IP地址,无线控制器交换板与Telnet用户间路由可达,具体配置请参见“IPv4配置”、“IP路由配置”模块中的相关内容

配置Telnet登录的认证方式和其它配置(请参见表2-2表2-3

Telnet用户

运行了Telnet程序

获取无线控制器交换板VLAN接口的IP地址

 

&  说明:

l      用户使用Telnet方式登录无线控制器交换板后,可以通过粘贴文本会话的方式发送要执行的命令,但文本会话不能超过2000字节,且粘贴的命令必须是同一视图下的命令,否则无线控制器交换板可能无法正确执行该命令。

l      如果粘贴的文本会话超过2000字节,请将配置文件上传到无线控制器交换板后,利用新的配置文件重新启动。具体配置请参见“文件系统管理配置”模块中的相关内容。

l      使用IPv6协议通过Telnet方式登录到无线控制器交换板与使用IPv4协议类似,详细情况请参见“IPv6配置”模块相关部分的介绍。

 

2.1.1  配置Telnet登录方式的公共属性

Telnet登录方式的公共属性配置,如表2-2所示。

表2-2 Telnet登录方式的公共属性配置

Telnet登录方式的属性配置

说明

VTY用户界面配置

VTY界面登录的用户可以访问的命令级别

可选

缺省情况下,通过VTY用户界面登录的用户可以访问的命令级别为0级

用户界面支持的协议

可选

缺省情况下,VTY用户界面支持Telnet和SSH协议

配置通过用户界面登录后自动执行命令

可选

缺省情况下,通过VTY用户界面登录后无可自动执行的命令

VTY用户终端属性配置

配置中止当前运行任务的快捷键

可选

缺省情况下,键入<Ctrl+C>中止当前运行的任务

启动终端服务功能

可选

缺省情况下,所有用户界面上启动终端服务

终端屏幕一屏显示的行数

可选

缺省情况下,终端屏幕一屏显示的行数为24行

历史命令缓冲区大小

可选

缺省情况下,可存放10条历史命令

用户界面的超时时间

可选

缺省情况下,用户超时断开连接的时间为10分钟

 

  注意:

l      如果在某一VTY用户界面上配置了通过用户界面登录后自动执行命令(使用auto-execute command命令),则将导致不能使用该用户界面对系统进行常规的配置,建议用户谨慎使用。

l      在配置auto-execute command命令并保存配置(执行save操作)之前,要确保可以通过其它方式登录系统以取消此配置。

 

2.1.2  不同认证方式下Telnet登录方式的配置

不同的认证方式下,Telnet登录方式需要进行的配置不同,具体配置如表2-3所示。

表2-3 不同认证方式下Telnet登录方式的属性配置

认证方式

Telnet登录方式的属性配置

说明

None

配置公共属性

配置Telnet登录方式的公共属性

可选

具体内容参见表2-2

Password

配置口令

配置本地验证口令

必选

配置公共属性

配置Telnet登录方式的公共属性

可选

具体内容参见表2-2

Scheme

配置采用本地认证或者到RADIUS服务器上认证

通过无线控制器交换板的AAA配置可以配置对用户采用本地认证还是到RADIUS服务器上认证

可选

缺省情况下,无线控制器交换板采用本地认证的方式

具体配置请参见“AAA-RADIUS-HWTACACS配置”模块的相关配置

配置用户名和密码

配置本地或远端用户名和口令认证

必选

l      本地用户名和口令的配置在无线控制器交换板上完成

l      远端用户名和口令的配置在RADIUS服务器上进行,详细内容请见RADIUS服务器的随机指导书

VTY用户管理

配置VTY用户的服务类型

必选

配置公共属性

配置Telnet登录方式的公共属性

可选

具体内容参见表2-2

 

2.2  认证方式为None时Telnet登录方式的配置

2.2.1  配置过程

表2-4 认证方式为None时Telnet登录方式的配置

操作

命令

说明

重定向到OAP单板

oap connect slot 0

-

进入系统视图

system-view

-

开启Telnet服务

telnet server enable

必选

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

配置VTY登录用户的认证方式为None

authentication-mode none

必选

缺省情况下,VTY用户登录后需要进行认证

配置通过VTY用户界面登录后可以访问的命令级别

user privilege level level

可选

缺省情况下,通过VTY用户界面登录后可以访问的命令级别为0级

配置VTY用户界面支持的协议

protocol inbound { all | ssh | telnet }

可选

缺省情况下,无线控制器交换板同时支持Telnet和SSH协议

配置通过用户界面登录后自动执行命令

auto-execute command text

可选

缺省情况下,通过用户界面登录后无可自动执行的命令

配置中止当前运行任务的快捷键

escape-key { default | character }

可选

缺省情况下,键入<Ctrl+C>中止当前运行的任务

启动终端服务

shell

可选

缺省情况下,在所有的用户界面上启动终端服务

配置终端屏幕一屏显示的行数

screen-length screen-length

可选

缺省情况下,终端屏幕一屏显示的行数为24行

screen-length 0表示关闭分屏功能

配置历史命令缓冲区大小

history-command max-size value

可选

缺省情况下,历史缓冲区为10,即可存放10条历史命令

配置VTY用户界面的超时时间

idle-timeout minutes [ seconds ]

可选

缺省情况下,所有的用户界面的超时时间为10分钟

如果10分钟内某用户界面没有用户进行操作,则该用户界面将自动断开

idle-timeout 0表示关闭用户界面的超时功能

 

需要注意的是,用户采用None认证方式登录无线控制器交换板时,其所能访问的命令级别取决于命令0、命令1间的组合,具体情况如表2-5所示。

l              命令0:authentication-mode none

l              命令1:user privilege level level

表2-5 用户采用None认证方式登录无线控制器交换板时可访问的命令优先级

前提条件

用户登录后可访问命令优先级

用户登录认证方式

用户类别

命令配置情况

authentication-mode none(不认证)

VTY登录用户

未配置命令1

0级

已配置命令1

由命令1决定

 

2.2.2  配置举例

1. 组网需求

当前用户通过Console口(CONSOLE用户界面)登录到无线控制器主控板,之后重定向到无线控制器交换板。且用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              配置通过VTY0用户界面登录无线控制器交换板的Telnet用户不需要进行认证

l              配置通过VTY0用户界面登录后用户可以访问的命令级别为2级

l              配置VTY0用户界面支持Telnet协议

l              配置VTY0用户界面终端屏幕的一屏显示30行命令

l              配置VTY0用户界面的历史命令缓冲区可存放20条命令

l              配置VTY0用户界面的超时时间为6分钟

2. 组网图

图2-1 配置VTY用户界面属性的组网图

3. 配置步骤

# 重定向到无线控制器交换板

<WX6103>oap connect slot 0

Connected to OAP!

<H3C>           

# 进入系统视图,启动Telnet服务。

<H3C> system-view

[H3C] telnet server enable

# 进入VTY0用户界面视图。

[H3C] user-interface vty 0

# 配置通过VTY0用户界面登录无线控制器交换板的Telnet用户不需要进行认证。

[H3C-ui-vty0] authentication-mode none

# 配置通过VTY0用户界面登录后用户可以访问的命令级别为2级。

[H3C-ui-vty0] user privilege level 2

# 配置VTY0用户界面支持Telnet协议。

[H3C-ui-vty0] protocol inbound telnet

# 配置VTY0用户界面终端屏幕的一屏显示30行命令。

[H3C-ui-vty0] screen-length 30

# 配置VTY0用户界面的历史命令缓冲区可存放20条命令。

[H3C-ui-vty0] history-command max-size 20

# 配置VTY0用户界面的超时时间为6分钟。

[H3C-ui-vty0] idle-timeout 6

2.3  认证方式为Password时Telnet登录方式的配置

2.3.1  配置过程

表2-6 认证方式为Password时Telnet登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

开启Telnet服务

telnet server enable

必选

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

配置登录用户的认证方式为本地口令认证

authentication-mode password

必选

配置本地验证的口令

set authentication password { cipher | simple } password

必选

配置通过用户界面登录后可以访问的命令级别

user privilege level level

可选

缺省情况下,通过VTY用户界面登录后可以访问的命令级别为0级

配置用户界面支持的协议

protocol inbound { all | ssh | telnet }

可选

缺省情况下,无线控制器交换板同时支持Telnet和SSH协议

配置通过用户界面登录后自动执行命令

auto-execute command text

可选

缺省情况下,通过用户界面登录后无可自动执行的命令

配置中止当前运行任务的快捷键

escape-key { default | character }

可选

缺省情况下,键入<Ctrl+C>中止当前运行的任务

启动终端服务

shell

可选

缺省情况下,在所有的用户界面上启动终端服务

配置终端屏幕一屏显示的行数

screen-length screen-length

可选

缺省情况下,终端屏幕一屏显示的行数为24行

screen-length 0表示关闭分屏功能

配置历史命令缓冲区大小

history-command max-size value

可选

缺省情况下,历史缓冲区为10,即可存放10条历史命令

配置用户界面的超时时间

idle-timeout minutes [ seconds ]

可选

缺省情况下,所有的用户界面的超时时间为10分钟

如果10分钟内某用户界面没有用户进行操作,则该用户界面将自动断开

idle-timeout 0表示关闭用户界面的超时功能

 

需要注意的是,用户采用Password认证方式登录无线控制器交换板时,其所能访问的命令级别取决于命令0、命令1间的组合,具体情况如表2-7所示。

l              命令0:authentication-mode password

l              命令1:user privilege level level

表2-7 用户采用Password认证方式登录无线控制器交换板时可访问的命令优先级

前提条件

用户登录后可访问命令优先级

用户登录认证方式

用户类别

命令配置情况

authentication-mode password(本地口令认证)

VTY登录用户

未配置命令1

0级

已配置命令1

由命令1决定

 

2.3.2  配置举例

1. 组网需求

当前用户通过Console口(CONSOLE用户界面)登录到无线控制器主控板,之后重定向到无线控制器交换板,且用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              配置通过VTY0用户界面登录无线控制器交换板的Telnet用户进行Password认证

l              配置用户的认证口令为明文显示方式,口令为123456

l              配置从VTY0用户界面登录后可以访问的命令级别为2级

l              配置VTY0用户界面支持Telnet协议

l              配置VTY0用户界面终端屏幕的一屏显示30行命令

l              配置VTY0用户界面的历史命令缓冲区可存放20条命令

l              配置VTY0用户界面的超时时间为6分钟

2. 组网图

图2-2 配置VTY用户界面属性的组网图

3. 配置步骤

#通过wx6103主控板用户视图进入OAP单板视图。

<WX6103>oap connect slot 0

Connected to OAP!

<H3C>                       

# 进入wx6103OAP单板的系统视图,启动Telnet服务。

<H3C> system-view

[H3C] telnet server enable

# 进入VTY0用户界面视图。

[H3C] user-interface vty 0

# 配置通过VTY0用户界面登录无线控制器交换板的Telnet用户进行Password认证

[H3C-ui-vty0] authentication-mode password

# 配置用户的认证口令为明文显示方式,口令为123456。

[H3C-ui-vty0] set authentication password simple 123456

# 配置从VTY0用户界面登录后用户可以访问的命令级别为2级。

[H3C-ui-vty0] user privilege level 2

# 配置VTY0用户界面支持Telnet协议。

[H3C-ui-vty0] protocol inbound telnet

# 配置VTY0用户界面终端屏幕的一屏显示30行命令。

[H3C-ui-vty0] screen-length 30

# 配置VTY0用户界面的历史命令缓冲区可存放20条命令。

[H3C-ui-vty0] history-command max-size 20

# 配置VTY0用户界面的超时时间为6分钟。

[H3C-ui-vty0] idle-timeout 6

2.4  认证方式为Scheme时Telnet登录方式的配置

2.4.1  配置过程

表2-8 认证方式为Scheme时Telnet登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

开启Telnet服务

telnet server enable

必选

配置无线控制器交换板采用的认证方案

进入缺省的ISP域视图

domain domain-name

可选

系统缺省使用的AAA方案为local,如果采用local认证,则必须进行后续的本地用户配置

如果采用配置好的radius-scheme-name来实现认证,则需进行如下配置:

l      无线控制器交换板上需要进行AAA&RADIUS配置,具体内容和操作步骤请参见“AAA-RADIUS-HWTACACS配置”模块相关部分的介绍

l      AAA服务器上需要配置相关的用户名和密码,具体请参见服务器的指导书

配置域使用的AAA方案

authentication default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

退出当前视图

(进入系统视图)

quit

创建本地用户并进入本地用户视图

local-user user-name

必选

缺省情况下,无本地用户

配置本地认证口令

password { simple | cipher } password

必选

配置VTY用户的服务类型

service-type telnet [ level level ]

必选

退出本地用户视图(进入系统视图)

quit

-

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

配置登录用户的认证方式为本地或远端用户名和口令认证

authentication-mode scheme [ command- authorization ]

必选

究竟是采用本地认证还是远端认证视用户的AAA方案配置而定

缺省情况下采用本地认证方式

配置从用户界面登录后可以访问的命令级别

user privilege level level

可选

缺省情况下,从VTY用户界面登录后可以访问的命令级别为0级

配置用户界面支持的协议

protocol inbound { all | ssh | telnet }

可选

缺省情况下,无线控制器交换板同时支持Telnet和SSH协议

配置从用户界面登录后自动执行命令

auto-execute command text

可选

缺省情况下,从用户界面登录后无可自动执行的命令

配置中止当前运行任务的快捷键

escape-key { default | character }

可选

缺省情况下,键入<Ctrl+C>中止当前运行的任务

启动终端服务

Shell

可选

缺省情况下,在所有的用户界面上启动终端服务

配置终端屏幕一屏显示的行数

screen-length screen-length

可选

缺省情况下,终端屏幕一屏显示的行数为24行

screen-length 0表示关闭分屏功能

配置历史命令缓冲区大小

history-command max-size value

可选

缺省情况下,历史缓冲区为10,即可存放10条历史命令

配置用户界面的超时时间

idle-timeout minutes [ seconds ]

可选

缺省情况下,所有的用户界面的超时时间为10分钟

如果10分钟内某用户界面没有用户进行操作,则该用户界面将自动断开

idle-timeout 0表示关闭用户界面的超时功能

 

需要注意的是,用户采用Scheme认证方式登录无线控制器交换板时,其所能访问的命令级别取决于命令0、命令1、命令2的组合,具体情况如表2-9所示。

l              命令0:authentication-mode scheme [ command-authorization ]

l              命令1:user privilege level level

l              命令2:service-type telnet [ level level ]

表2-9 用户采用Scheme认证方式登录无线控制器交换板时可访问的命令优先级

前提条件

用户登录后可访问命令优先级

用户登录认证方式

用户类别

命令配置情况

authentication-mode scheme [ command-authorization ]

VTY登录用户(采用AAA&RADIUS认证或者本地认证)

未配置命令1,命令2未配置用户可访问命令级别

0级

未配置命令1,命令2已配置用户可访问命令级别

由命令2决定

已配置命令1,命令2未配置用户可访问命令级别

0级

已配置命令1,命令2已配置用户可访问命令级别

由命令2决定

VTY登录用户(采用SSH的RSA认证模式)

未配置命令1,命令2未配置用户可访问命令级别

0级

未配置命令1,命令2已配置用户可访问命令级别

已配置命令1,命令2未配置用户可访问命令级别

由命令1决定

已配置命令1,命令2已配置用户可访问命令级别

VTY登录用户(采用SSH的password认证模式)

未配置命令1,命令2未配置用户可访问命令级别

0级

未配置命令1,命令2已配置用户可访问命令级别

由命令2决定

已配置命令1,命令2未配置用户可访问命令级别

0级

已配置命令1,命令2已配置用户可访问命令级别

由命令2决定

 

&  说明:

有关SSH的详细内容,请参见“SSH配置”模块的介绍。

 

2.4.2  配置举例

1. 组网需求

当前用户通过Console口(CONSOLE用户界面)登录到无线控制器主控板,之后重定向到无线控制器交换板,且用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              配置本地用户的用户名为guest

l              配置本地用户的认证口令为明文显示方式,口令为123456

l              配置本地用户的服务类型为Telnet且命令级别为2级

l              配置通过VTY0用户界面登录无线控制器的Telnet用户进行Scheme认证

l              配置VTY0用户界面支持Telnet协议

l              配置VTY0用户界面终端屏幕的一屏显示30行命令

l              配置VTY0用户界面的历史命令缓冲区可存放20条命令

l              配置VTY0用户界面的超时时间为6分钟

2. 组网图

图2-3 配置VTY用户界面属性的组网图

3. 配置步骤

#通过wx6103主控板用户视图进入OAP单板视图。

<WX6103>oap connect slot 0

Connected to OAP!

<H3C>

# 进入系统视图,启动Telnet服务。

<H3C> system-view

[H3C] telnet server enable

# 创建本地用户guest,并进入本地用户视图。

[H3C] local-user guest

# 配置本地用户的认证口令为明文显示方式,口令为123456。

[H3C-luser-guest] password simple 123456

# 配置本地用户的服务类型为Telnet且命令级别为2级。

[H3C-luser-guest] service-type telnet level 2

[H3C-luser-guest] quit

# 进入VTY0用户界面视图。

[H3C] user-interface vty 0

# 配置通过VTY0用户界面登录无线控制器交换板的Telnet用户进行Scheme认证。

[H3C-ui-vty0] authentication-mode scheme

# 配置VTY0用户界面支持Telnet协议。

[H3C-ui-vty0] protocol inbound telnet

# 配置VTY0用户界面终端屏幕的一屏显示30行命令。

[H3C-ui-vty0] screen-length 30

# 配置VTY0用户界面的历史命令缓冲区可存放20条命令。

[H3C-ui-vty0] history-command max-size 20

# 配置VTY0用户界面的超时时间为6分钟。

[H3C-ui-vty0] idle-timeout 6

2.5  Telnet配置环境搭建

2.5.1  通过终端Telnet到无线控制器交换板

第一步:通过Console口正确配置无线控制器交换板的任意一个以太网口(此接口为三层接口)。

l              通过Console口搭建配置环境,只需将PC机(或终端)的串口通过配置电缆与无线控制产品(AC)的Console口连接,如图2-4所示。

图2-4 通过Console口搭建本地配置环境

l              通过Console口在超级终端中执行以下命令,配置无线控制器交换板的以太网口的IP地址。

# 配置无线控制器交换板的以太网口的IP地址为202.38.160.92,子网掩码为255.255.255.0。

<H3C> system-view

[H3C]interface Vlan-interface 1

[H3C-Vlan-interface1]ip add 202.38.160.92 255.255.255.0

&  说明:

无线控制器交换板在默认情况下所有接口属于VLAN1,故在此不需要再配置接口属于哪个VLAN,只需要VLAN接口的配置IP地址。

 

第二步:在通过Telnet登录无线控制器交换板之前,针对用户需要的不同认证方式,在无线控制器上进行相应配置。请参见“2.2  认证方式为None时Telnet登录方式的配置”、“2.3  认证方式为Password时Telnet登录方式的配置”、“2.4  认证方式为Scheme时Telnet登录方式的配置”的描述。缺省情况下,Telnet用户登录需要进行Password认证。

第三步:如图2-5所示,建立配置环境,只需将PC机通过网络与无线控制器交换板的任意一个以太网口连接。如果PC机和无线控制器不在同一局域网内,则PC机和无线控制器交换板的以太网口之间必须存在互相到达的路由。

 

图2-5 通过局域网搭建本地配置环境

第四步:在PC机上运行Telnet程序,输入无线控制器管理以太网口的IP地址,如图2-6所示。

图2-6 运行Telnet程序

第五步:如果配置验证方式为Password,则终端上显示“Login authentication”,并提示用户输入已配置的登录口令,口令输入正确后出现命令行提示符(如<H3C>)。如果出现“The number of users currently using the system configuration has reached the maximum. Please wait until one of the users releases the system configuration.”的提示,表示当前Telnet到无线控制器的用户过多,请稍候再连接(无线控制器最多允许5个Telnet用户同时登录)。

第六步:使用相应命令配置无线控制器或查看无线控制器运行状态。需要帮助可以随时键入“?”,具体的配置命令请参考“系统配置操作”的内容。

&  说明:

l      通过Telnet配置无线控制器交换板时,请不要删除或修改无线控制器交换板上对应本Telnet连接的VLAN接口的IP地址,否则会导致Telnet连接断开。

l      Telnet用户通过Password认证方式登录无线控制器交换板时,缺省可以访问命令级别为0级的命令。有关命令级别的描述请参见“系统配置操作”模块中相关部分的介绍。

 

2.5.2  通过无线控制器Telnet到无线控制器

用户可以从一台无线控制器Telnet到另一台无线控制器上,对其进行配置。本端无线控制器作为Telnet客户端,对端无线控制器交换板作为Telnet服务器端。如果两台无线控制器相连的端口在同一局域网内,则其IP地址必须配置在同一网段;否则,两台无线控制器之间必须存在互相到达的路由。

配置环境如图2-7所示,用户Telnet到一台无线控制器后,可以输入telnet命令再登录其它设备,对其进行配置管理。

图2-7 提供Telnet Client服务

第一步:针对用户需要的不同认证方式,在作为Telnet Server的无线控制器的交换板上进行相应配置。请参见“2.2  认证方式为None时Telnet登录方式的配置”、“2.3  认证方式为Password时Telnet登录方式的配置”、“2.4  认证方式为Scheme时Telnet登录方式的配置”的描述。缺省情况下,Telnet用户登录需要进行Password认证。

第二步:用户登录到作为Telnet Client的无线控制器。

第三步:在Telnet Client的无线控制器上作如下操作:

<H3C> telnet xxxx

其中xxxx是作为Telnet Server的无线控制器交换板的主机名或IP地址,若为主机名,则需是已通过ip host命令配置的主机名。

第四步:如果配置验证方式为Password,则终端上显示“Login authentication”,并提示用户输入已配置的登录口令,口令输入正确后出现命令行提示符(如<H3C>)。如果出现“All user interfaces are used, please try later!”的提示,表示当前Telnet到无线控制器的用户过多,请稍候再连接。

第五步:使用相应命令配置无线控制器或查看无线控制器运行状态。需要帮助可以随时键入“?”,具体的配置命令请参考“系统配置操作”的内容。


第3章  通过WEB网管登录

3.1  通过WEB网管登录简介

无线控制器交换板提供内置的WEB Server,用户可以通过WEB网管终端(PC)登录到设备上,利用内置的WEB Server以WEB方式直观地管理和维护设备。

无线控制器交换板和WEB网管终端(PC)都要进行相应的配置,才能保证通过WEB网管正常登录。

表3-1 通过WEB网管登录无线控制产品需要具备的条件

对象

需要具备的条件

无线控制器交换板

配置无线控制器交换板VLAN接口的IP地址,并与WEB网管终端间路由可达

配置欲登录的WEB网管用户名和认证口令

WEB网管终端(PC)

具有IE浏览器

获取要登录无线控制器交换板的VLAN的IP地址、用户名及口令

 

3.2  WEB配置环境搭建

第一步:在通过WEB方式登录无线控制器交换板(图3-1中的AC)之前,用户先正确配置交换板的IP地址、WEB网管用户名和认证口令。

# 配置无线控制引擎的IP地址

<H3C> system-view

[H3C] interface Vlan-interface 1

[H3C-Vlan-interface1] ip address 192.168.0.100 24

[H3C-Vlan-interface1] quit

# 配置WEB网管用户名为admin,密码为admin,用户级别设为3(管理级用户)

[H3C] local-user admin

[H3C-luser-admin] service-type telnet

[H3C-luser-admin] level 3

[H3C-luser-admin] password simple admin

[H3C-luser-admin] quit

第二步:搭建WEB网管远程配置环境,如图3-1所示。

图3-1 搭建WEB网管远程运行环境

第三步:用户通过PC与无线控制器交换板相连,并通过浏览器登录交换板。在WEB网管终端(PC)的浏览器地址栏内输入http://192.168.0.100(WEB网管终端和交换板之间要路由可达),浏览器会显示WEB网管的登录验证页面(如图3-2所示)。输入用户名admin和密码admin,点击<登录>按钮后即可登录,显示中文WEB网管主页面,中英文切换请选择右上角的语言切换。

图3-2 WEB网管登录页面


第4章  通过NMS登录

4.1  通过NMS登录简介

用户可通过NMS(Network Management Station,网管工作站)登录到无线控制器上,通过无线控制器上的Agent进程对无线控制器进行管理、配置。NMS环境包括如下部分:

l              NMS:网管工作站

l              Agent:网络设备(无线控制器)上运行的服务器端软件

l              SNMP(Simple Network Management Protocol,简单网络管理协议):NMS和Agent间运行的协议

NMS端和无线控制器上都要进行相应的配置,才能保证通过NMS正常登录无线控制器。

表4-1 通过NMS登录无线控制器需要具备的条件

对象

需要具备的条件

无线控制器

配置无线控制器VLAN接口的IP地址,与NMS间路由可达,具体配置请参见“IPv4路由操作”模块中的相关内容

配置SNMP基本功能,具体配置请参见“SNMP-RMON配置”模块中的相关内容

NMS(网管工作站)

NMS网管工作站进行了正确配置,具体配置请参见NMS附带的网管手册

 

4.2  通过NMS方式登录组网结构

图4-1 通过NMS方式登录组网环境


第5章  Telnet业务报文指定源IP

5.1  Telnet业务报文指定源IP简介

用户可以通过以下配置,为Telnet Client指定源IP地址或者源接口,增加了业务的可管理性和安全性。

为Telnet业务报文指定的源IP为Loopback接口或者VLAN接口的IP。通过配置Loopback虚接口或者闲置VLAN接口的IP为Telnet业务报文的指定源IP,使Telnet Client和Telnet Server之间传输报文无论通过无限控制器的哪个接口都使用指定接口的源IP,隐藏了实际通信接口的IP地址,起到了防止外部攻击的作用,提高了安全性。同时,有时服务器会限制只有某些IP才可以访问它,在客户端上使用源IP特性可以避免连接不上服务器。

5.2  配置Telnet业务报文指定源IP

分为用户视图下的配置和系统视图下的配置,用户视图下的配置只对本次操作有效,而系统视图下的配置对之后的每次操作都有效。

1. 用户视图下的配置

表5-1 在用户视图下配置Telnet业务报文指定源IP

操作

命令

说明

无线控制器作为Telnet Client登录到服务器时,为Telnet Client指定业务报文源地址或源接口

telnet remote-system [ port-number ] [ source { ip ip-address | interface interface-type interface-number } ]

可选

缺省情况下,没有为Telnet Client指定源地址或源接口

 

2. 系统视图下的配置

表5-2 在系统视图下配置Telnet业务报文指定源IP

操作

命令

说明

进入系统视图

system-view

-

为Telnet Client指定业务报文源地址或源接口

telnet client source { ip ip-address | interface interface-type interface-number }

可选

缺省情况下,没有为Telnet Client指定源地址或源接口

 

&  说明:

l      指定的ip-address必须为本设备地址。

l      指定的接口必须存在,当指定接口不存在时,命令提示配置不成功。

l      如果指定了源IP或者源接口,必须保证Telnet Server和Telnet Client的指定IP或者接口之间路由可达。

 

5.3  配置Telnet业务报文指定源IP显示

在完成上述配置后,在任意视图下执行display命令可以显示配置业务报文指定源IP或源接口后的运行情况,通过查看显示信息验证配置的效果。

表5-3 配置Telnet业务报文指定源IP显示

操作

命令

显示当前为Telnet Client设置的源IP地址或源接口的信息

display telnet client configuration

 


第6章  对登录用户的控制

6.1  配置对Telnet的控制

6.1.1  配置准备

确定了对Telnet的控制策略,包括对哪些源IP、目的IP、源MAC进行控制,控制的动作是允许访问还是拒绝访问。

6.1.2  通过源IP对Telnet进行控制

本配置需要通过基本访问控制列表实现。基本访问控制列表的序号取值范围为2000~2999。关于ACL的定义请参见“ACL配置”模块的相关内容。

表6-1 通过源IP对Telnet进行控制

操作

命令

说明

进入系统视图

system-view

-

创建或进入基本ACL视图

acl [ ipv6 ] number acl-number [ match-order { config | auto } ]

必选

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { permit | deny } [ source { sour-addr sour-wildcard | any } | time-range time-name | fragment | logging ]*

必选

退出ACL视图

Quit

-

进入用户界面视图

user-interface [ type ] first-number [ last-number ]

-

引用访问控制列表,通过源IP对Telnet进行控制

acl [ ipv6 ] acl-number { inbound | outbound }

必选

inbound:对Telnet到本无线控制器的用户进行ACL控制

outbound:对从本无线控制器Telnet到其他Telnet服务器的用户进行ACL控制

 

6.1.3  通过源IP、目的IP对Telnet进行控制

本配置需要通过高级访问控制列表实现。高级访问控制列表的序号取值范围为3000~3999。关于ACL的定义请参见“ACL配置” 模块的相关内容。

表6-2 配置高级ACL规则

操作

命令

说明

进入系统视图

system-view

-

创建或进入高级ACL视图

acl [ ipv6 ] number acl-number [ name acl-name ] [ match-order { config | auto } ]

必选

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { permit | deny } rule-string

必选

用户可以根据需要配置对相应的源IP、目的IP进行过滤的规则

退出ACL视图

quit

-

进入用户界面视图

user-interface [ type ] first-number [ last-number ]

-

引用访问控制列表,通过源IP、目的IP对Telnet进行控制

acl [ ipv6 ] acl-number { inbound | outbound }

必选

inbound:对Telnet到本无线控制器的用户进行ACL控制

outbound:对从本无线控制器Telnet到其他Telnet服务器的用户进行ACL控制

 

6.1.4  通过源MAC地址对Telnet进行控制

本配置需要通过二层访问控制列表实现。二层访问控制列表的序号取值范围为4000~4999。关于ACL的定义请参见“ACL配置” 模块的相关内容。

表6-3 配置二层ACL规则

操作

命令

说明

进入系统视图

system-view

-

创建或进入高级ACL视图

acl number acl-number [ name acl-name ] [ match-order { config | auto } ]

必选

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { permit | deny } rule-string

必选

用户可以根据需要配置对相应的源MAC进行过滤的规则

退出ACL视图

quit

-

进入用户界面视图

user-interface [ type ] first-number [ last-number ]

-

引用访问控制列表,通过源MAC对Telnet进行控制

acl acl-number inbound

必选

inbound:对Telnet到本无线控制器的用户进行ACL控制

 

6.1.5  配置举例

1. 组网需求

通过源IP对Telnet进行控制,仅允许来自10.110.100.52的Telnet用户访问无线控制器。

2. 组网图

图6-1 对AC的Telnet用户进行ACL控制

3. 配置步骤

# 定义基本访问控制列表。

<H3C> system-view

[H3C] acl number 2000 match-order config

[H3C-acl-basic-2000] rule 1 permit source 10.110.100.52 0

[H3C-acl-basic-2000] quit

# 引用访问控制列表,允许源地址为10.110.100.52的Telnet用户访问无线控制器。

[H3C] user-interface vty 0 4

[H3C-ui-vty0-4] acl 2000 inbound

6.2  通过源IP对网管用户进行控制

无线控制器支持通过网管软件进行远程管理。网管用户可以通过SNMP访问无线控制器。通过引用访问控制列表,可以对访问无线控制器的SNMP用户进行控制。

6.2.1  配置准备

确定了对网管用户的控制策略,包括对哪些源IP进行控制,控制的动作是允许访问还是拒绝访问。

6.2.2  通过源IP对网管用户进行控制

本配置需要通过基本访问控制列表实现。基本访问控制列表的序号取值范围为2000~2999。关于ACL的定义请参见“ACL配置”模块的相关内容。

表6-4 通过源IP对网管用户进行控制

操作

命令

说明

进入系统视图

system-view

-

创建或进入基本ACL视图

acl number acl-number [ name name-numbe ] [ match-order { config | auto } ]

必选

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { permit | deny } [ source { sour-addr sour-wildcard | any } | time-range time-name | fragment | logging ]*

必选

退出ACL视图

quit

-

在配置SNMP团体名的命令中引用访问控制列表

snmp-agent community { read | write } community-name [ acl acl-number | mib-view view-name ]*

必选

在配置SNMP组名的命令中引用访问控制列表

snmp-agent group { v1 | v2c } group-name [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl acl-number ]

snmp-agent group v3 group-name [ authentication | privacy ] [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ]  [ acl acl-number ]

必选

在配置SNMP用户名的命令中引用访问控制列表

snmp-agent usm-user { v1 | v2c } user-name group-name [ acl acl-number ]

snmp-agent usm-user v3 user-name group-name [ cipher ] [ authentication-mode { md5 | sha } auth-password [ privacy-mode { des56 | aes128 } priv-password ] ] [ acl acl-number ]

必选

 

&  说明:

l      配置SNMP团体名、组名和用户名的命令中引用的访问控制列表可以是不同的访问控制列表。

l      SNMP相关命令请参考“SNMP-RMON配置”模块的相关内容。

 

SNMP团体名属性是SNMPv1、SNMPv2c版本的一个特性,所以在配置SNMP团体名的命令中引用访问控制列表对使用SNMPv1、SNMPv2c的网管系统起到了过滤作用。

SNMP组名、用户名属性是SNMPv2c及以上版本的一个特性,所以在配置SNMP组名、用户名的命令中引用访问控制列表对使用SNMPv2c及以上版本的网管系统起到过滤作用。如果同时在这两个命令中配置了ACL控制功能,则无线控制器会对网管用户的这两个属性都进行过滤。

6.2.3  配置举例

1. 组网需求

通过源IP对网管用户进行控制,仅允许来自10.110.100.52的SNMP用户访问无线控制器。

2. 组网图

图6-2 对SNMP用户进行ACL控制

3. 配置步骤

# 定义基本访问控制列表。

<H3C> system-view

[H3C] acl number 2000 match-order config

[H3C-acl-basic-2000] rule 1 permit source 10.110.100.52 0

[H3C-acl-basic-2000] quit

# 引用访问控制列表,仅允许来自10.110.100.52的SNMP用户访问无线控制器。

[H3C] snmp-agent community read aaa acl 2000

[H3C] snmp-agent group v2c groupa acl 2000

[H3C] snmp-agent usm-user v2c usera groupa acl 2000

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们