• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C S5100-SI[EI]系列以太网交换机 操作手册-Release 220X系列(V1.05)

01-登录交换机操作

本章节下载  (651.9 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S5100/S5100-SI/Configure/Operation_Manual/H3C_S5100-SI[EI]-Release_220X_OM(V1.05)/201001/662406_30005_0.htm

01-登录交换机操作

  录

1 登录以太网交换机

1.1 登录以太网交换机方法简介

1.2 用户界面简介

1.2.1 交换机支持的用户界面

1.2.2 用户与用户界面的关系

1.2.3 交换机用户界面编号

1.2.4 用户界面公共配置

2 通过Console口进行本地登录

2.1 通过Console口进行本地登录简介

2.2 通过Console口登录交换机的配置环境搭建

2.3 配置Console口登录方式的属性

2.3.1 配置Console口登录方式的公共属性

2.4 配置Console口登录的认证方式

2.5 认证方式为None时Console口登录方式的配置

2.5.1 配置过程

2.5.2 配置举例

2.6 认证方式为Password时Console口登录方式的配置

2.6.1 配置过程

2.6.2 配置举例

2.7 认证方式为Scheme时Console口登录方式的配置

2.7.1 配置过程

2.7.2 配置举例

3 通过Telnet进行登录

3.1 通过Telnet进行登录的简介

3.1.1 配置Telnet登录方式的公共属性

3.1.2 不同认证方式下Telnet登录方式的配置

3.2 认证方式为None时Telnet登录方式的配置

3.2.1 配置过程

3.2.2 配置举例

3.3 认证方式为Password时Telnet登录方式的配置

3.3.1 配置过程

3.3.2 配置举例

3.4 认证方式为Scheme时Telnet登录方式的配置

3.4.1 配置过程

3.4.2 配置举例

3.5 Telnet配置环境搭建

3.5.1 通过终端Telnet到以太网交换机

3.5.2 通过以太网交换机Telnet到以太网交换机

4 通过Console口利用Modem拨号远程登录

4.1 通过Console口利用Modem拨号进行远程登录简介

4.2 交换机端的相关配置

4.2.1 与交换机直接相连的Modem上的配置

4.2.2 交换机的相关配置

4.3 通过Modem拨号搭建配置环境

5 命令行接口相关特性

5.1 命令行接口简介

5.2 命令行分级

5.2.1 命令级别及用户级别介绍

5.2.2 修改命令级别

5.2.3 切换用户级别

5.3 命令行视图

5.4 命令行特性

5.4.1 命令行在线帮助

5.4.2 命令行显示特性

5.4.3 历史命令记录功能

5.4.4 命令行错误信息

5.4.5 命令行编辑功能

6 通过WEB网管登录

6.1 通过WEB网管登录简介

6.2 WEB配置环境搭建

6.3 配置WEB登录显示banner信息

6.3.1 配置过程

6.3.2 配置举例

6.4 关闭/启动WEB Server

7 通过NMS登录

7.1 通过NMS登录简介

7.2 通过NMS方式登录组网结构

8 Telnet业务报文指定源IP

8.1 Telnet业务报文指定源IP简介

8.2 配置Telnet业务报文指定源IP

8.3 配置Telnet业务报文指定源IP显示

9 对登录用户的控制

9.1 简介

9.2 对Telnet用户进行控制

9.2.1 配置介绍

9.2.2 通过ACL对Telnet用户进行控制

9.2.3 配置举例

9.3 通过源IP对SNMP网管用户进行控制

9.3.1 配置准备

9.3.2 通过源IP对SNMP网管用户进行控制

9.3.3 配置举例

9.4 通过源IP对WEB网管用户进行控制

9.4.1 配置准备

9.4.2 通过源IP对WEB网管用户进行控制

9.4.3 强制在线WEB网管用户下线

9.4.4 配置举

 


1 登录以太网交换机

1.1  登录以太网交换机方法简介

用户可以通过以下三种方式登录S5100-SI/EI系列以太网交换机进行相应管理、配置:

l              命令行接口方式

l              WEB网管方式

l              网管工作站方式

其中各种配置方式的相关内容如下:

配置方式

具体介绍

命令行接口方式

配置通过Console口进行本地登录

2

配置通过以太网端口利用Telnet或SSH进行本地或远程登录

3

配置通过Console口利用Modem拨号进行远程登录

4

配置命令行接口相关特性

5

WEB网管方式

6

网管工作站方式

7

 

1.2  用户界面简介

1.2.1  交换机支持的用户界面

在H3C系列中低端以太网交换机中,AUX口(Auxiliary port,辅助端口)和Console口是同一个端口,以下称为Console口,与其对应的用户界面类型只有AUX用户界面类型。

 

S5100-SI/EI系列以太网交换机支持两种用户界面:AUX用户界面和VTY用户界面。

l              AUX用户界面:系统提供的通过Console口登录的视图。Console口是一种线设备端口。

l              VTY(Virtual Type Terminal,虚拟类型终端)用户界面:系统提供的通过VTY方式登录的视图。VTY口属于逻辑终端线,用于对设备进行Telnet或SSH访问。

表1-1 用户界面介绍

用户界面

对应用户

使用的交换机端口类型

说明

AUX用户界面

通过Console口登录的用户

Console口

每台交换机只能有1个AUX用户

VTY用户界面

Telnet用户、SSH用户

以太网端口

每台交换机最多可以有5个VTY用户

 

每个用户界面有对应的用户界面视图(User-interface view),在用户界面视图下网络管理员可以配置一系列参数,比如用户登录时的认证方式以及登录后的用户级别等,当用户使用该用户界面登录的时候,将受到这些参数的约束,从而达到统一管理各种用户会话连接的目的。

1.2.2  用户与用户界面的关系

通过对不同类型用户界面的设置,可实现对不同登录方式用户的监控和管理。一台S5100-SI/EI交换机上提供1个AUX用户界面、5个VTY用户界面:

l              这些用户界面与用户并没有固定的对应关系。

l              用户登录时,系统会根据用户的登录方式,自动给用户分配一个当前空闲的、编号最小的对应用户登录方式的用户界面,用户整个登录过程将受该用户界面视图下配置的约束。

l              同一用户登录的方式不同,分配的用户界面不同;同一用户登录的时机不同,分配的用户界面可能不同。

虽然单个用户界面某一时刻只能被一个用户使用,但它并不针对某个用户。比如用户A可以使用VTY 0用户界面登录设备,而当用户A退出登录时,用户B同样可以使用VTY 0用户界面登录设备。

1.2.3  交换机用户界面编号

用户界面的编号有两种方式:绝对编号方式和相对编号方式。

(1)        绝对编号方式,遵守的规则如下:

l              AUX用户界面编号排在VTY用户界面之前,绝对编号为0;

l              VTY用户界面编号排在AUX用户界面之后,第一个VTY用户界面的绝对编号为1,第二个VTY用户界面的绝对编号为2,依此类推。

(2)        相对编号的形式是:用户界面类型+编号。遵守的规则如下:

l              AUX用户界面的编号:AUX0;

l              VTY用户界面的编号:第一个为VTY0,第二个为VTY1,依此类推。

1.2.4  用户界面公共配置

表1-2 用户界面公共配置

操作

命令

说明

锁住当前用户界面

lock

可选

在用户视图下执行

缺省情况下,不锁住当前用户界面

设置在用户界面之间传递消息

send { all | number | type number }

可选

在用户视图下执行

释放指定的用户界面

free user-interface [ type ] number

可选

在用户视图下执行

进入系统视图

system-view

-

配置登录交换机时的显示信息

header [ incoming | legal | login | shell ] text

可选

缺省情况下,没有配置显示信息

配置交换机的系统名

sysname string

可选

缺省情况下,系统名为H3C

配置用户登录时显示版权声明提示信息

copyright-info enable

可选

缺省情况下,用户登录时终端显示版权声明提示信息

进入用户界面视图

user-interface [ type ] first-number [ last-number ]

-

显示用户界面的使用信息

display users [ all ]

可选

display命令可以在任意视图下执行

显示用户界面的物理属性和部分配置

display user-interface [ type number | number ]

显示WEB用户的相关信息

display web users

 


2 通过Console口进行本地登录

2.1  通过Console口进行本地登录简介

通过交换机Console口进行本地登录是登录交换机的最基本的方式,也是配置通过其他方式登录交换机的基础。缺省情况下,S5100-SI/EI系列以太网交换机只能通过Console口进行本地登录。

交换机Console口的缺省配置如下。

表2-1 交换机Console口缺省配置

属性

缺省配置

传输速率

9600bit/s

流控方式

不进行流控

校验方式

不进行校验

停止位

1

数据位

8

 

用户终端的通信参数配置要和交换机Console口的配置保持一致,才能通过Console口登录到以太网交换机上。

用户登录到交换机上后,可以对AUX用户界面进行相关的配置,请参见2.3  配置Console口登录方式的属性

2.2  通过Console口登录交换机的配置环境搭建

第一步:如图2-1所示,建立本地配置环境,只需将PC机(或终端)的串口通过配置电缆与以太网交换机的Console口连接。

图2-1 通过Console口搭建本地配置环境

 

第二步:在PC机上运行终端仿真程序(如Windows 3.X的Terminal或Windows 9X/Windows 2000/Windows XP的超级终端等,以下配置以Windows XP为例),选择与交换机相连的串口,设置终端通信参数:传输速率为9600bit/s、8位数据位、1位停止位、无校验和无流控,如图2-2图2-4所示。

图2-2 新建连接

 

图2-3 连接端口设置

 

图2-4 端口通信参数设置

 

第三步:以太网交换机上电,终端上显示设备自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如<H3C>),如图2-5所示。

图2-5 以太网交换机配置界面

 

第四步:键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入“?”,具体的配置命令请参考本手册中相关部分的内容。

2.3  配置Console口登录方式的属性

2.3.1  配置Console口登录方式的公共属性

Console口登录方式的公共属性配置,如表2-2所示。

表2-2 Console口登录方式公共属性配置

Console口登录方式属性配置

说明

配置Console口属性

传输速率

可选

缺省情况下,Console口使用的传输速率为9600bit/s

校验方式

可选

缺省情况下,Console口的校验方式为none,即不进行校验

停止位

可选

缺省情况下,Console口的停止位为1

数据位

可选

缺省情况下,Console口支持的数据位为8位

AUX用户界面配置

AUX界面登录的用户可以访问的命令级别

可选

缺省情况下,AUX界面登录的用户可以访问的命令级别为3级

终端属性配置

启动终端服务功能

可选

缺省情况下,所有用户界面上启动终端服务

终端屏幕一屏显示的行数

可选

缺省情况下,一屏可显示24行

历史命令缓冲区大小

可选

缺省情况下,可存放10条历史命令

用户界面的超时时间

可选

缺省情况下,用户超时断开连接的时间为10分钟

 

改变Console口属性后会立即生效,所以通过Console口登录来配置Console口属性可能在配置过程中发生连接中断,建议通过其他登录方式来配置Console口属性。若用户需要通过Console口再次登录交换机,需要改变PC机上运行的终端仿真程序的相应配置,使之与交换机上配置的Console口属性保持一致,如图2-4所示。

 

表2-3 Console口登录方式公共属性配置过程

操作

命令

说明

进入系统视图

system-view

-

进入AUX用户界面视图

user-interface aux 0

-

配置Console口的属性

配置传输速率

speed speed-value

可选

缺省情况下,Console口使用的传输速率为9600bit/s

配置校验方式

parity { even | none | odd }

可选

缺省情况下,Console口的校验方式为none,即不进行校验

配置停止位

stopbits { 1 | 1.5 | 2 }

可选

缺省情况下,Console口的停止位为1

配置数据位

databits { 7 | 8 }

可选

缺省情况下,Console口的数据位为8位

设置从用户界面登录后可以访问的命令级别

user privilege level level

可选

缺省情况下,从AUX用户界面登录后可以访问的命令级别为3级,从VTY用户界面登录后可以访问的命令级别为0级

启动终端服务

shell

可选

缺省情况下,在所有的用户界面上启动终端服务

设置终端屏幕一屏显示的行数

screen-length screen-length

可选

缺省情况下,终端屏幕一屏显示的行数为24行

screen-length 0表示关闭分屏显示功能

设置历史命令缓冲区大小

history-command max-size value

可选

缺省情况下,每个用户的历史缓冲区的大小为10,即可存放10条历史命令

设置用户界面的超时时间

idle-timeout minutes [ seconds ]

可选

缺省情况下,所有的用户界面的超时时间为10分钟

如果10分钟内某用户界面没有用户进行操作,则该用户界面将自动断开

idle-timeout 0表示关闭用户界面的超时功能

 

2.4  配置Console口登录的认证方式

不同的认证方式下,Console口登录方式需要进行的配置不同,具体配置如表2-4所示。

表2-4 配置Console口登录的认证方式

认证方式

认证所需配置

说明

None

设置登录用户的认证方式为不认证

具体内容请参见2.5   

Password

设置登录用户的认证方式为本地口令认证

具体内容请参见2.6 

设置本地验证的口令

Scheme

设置登录用户的认证方式为通过认证方案认证

具体内容请参见2.7 

选择认证方案:采用本地认证或者到远端认证服务器上认证

配置认证用户名和密码:添加本地用户或者服务器用户

 

改变Console口登录方式的认证方式后,该认证方式的设置不会立即生效。用户需要退出命令行接口后重新登录,该设置才会生效。

 

2.5  认证方式为None时Console口登录方式的配置

2.5.1  配置过程

表2-5 认证方式为None时Console口登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入AUX用户界面视图

user-interface aux 0

-

设置登录用户的认证方式为不认证

authentication-mode none

必选

缺省情况下,用户通过Console口(AUX用户界面)登录不需要进行认证

 

2.5.2  配置举例

1. 组网需求

交换机已经被配置为允许用户通过Telnet方式登录,且当前用户级别为管理级(3级)。当前登录用户需要对通过Console口(AUX用户界面)登录的用户进行如下限定:

l              设置通过Console口登录交换机的用户不需要进行认证

l              设置从AUX用户界面登录后可以访问的命令级别为2级

l              设置Console口使用的传输速率为19200bit/s

l              设置终端屏幕的一屏显示30行命令

l              设置历史命令缓冲区可存放20条命令

l              设置AUX用户界面的超时时间为6分钟

2. 组网图

图2-6 配置认证方式为None的AUX用户界面属性的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 进入AUX用户界面视图。

[Sysname] user-interface aux 0

# 设置通过Console口登录交换机的用户不需要进行认证。

[Sysname-ui-aux0] authentication-mode none

# 设置从AUX用户界面登录后可以访问的命令级别为2级。

[Sysname-ui-aux0] user privilege level 2

# 设置Console口使用的传输速率为19200bit/s。

[Sysname-ui-aux0] speed 19200

# 设置终端屏幕的一屏显示30行命令。

[Sysname-ui-aux0] screen-length 30

# 设置历史命令缓冲区可存放20条命令。

[Sysname-ui-aux0] history-command max-size 20

# 设置AUX用户界面的超时时间为6分钟。

[Sysname-ui-aux0] idle-timeout 6

完成上述配置后,用户需要改变PC机上运行的终端仿真程序的相应配置,如图2-4所示,使之与交换机上的配置保持一致,才能确保正常登录。

2.6  认证方式为Password时Console口登录方式的配置

2.6.1  配置过程

表2-6 认证方式为Password时Console口登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入AUX用户界面视图

user-interface aux 0

-

设置登录用户的认证方式为本地口令认证

authentication-mode password

必选

缺省情况下,用户通过Console口(AUX用户界面)登录不需要进行验证

设置本地验证的口令

set authentication password { cipher | simple } password

必选

 

2.6.2  配置举例

1. 组网需求

交换机已经被配置为允许用户通过Telnet方式登录,且当前用户级别为管理级(3级)。当前登录用户需要对通过Console口(AUX用户界面)登录的用户进行如下限定:

l              设置通过Console口登录交换机的用户进行Password认证

l              设置用户的认证口令为明文方式,口令为123456

l              设置从AUX用户界面登录后可以访问的命令级别为2级

l              设置Console口使用的传输速率为19200bit/s

l              设置终端屏幕的一屏显示30行命令

l              设置历史命令缓冲区可存放20条命令

l              设置AUX用户界面的超时时间为6分钟

2. 组网图

图2-7 配置认证方式为Password的AUX用户界面属性的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 进入AUX用户界面视图。

[Sysname] user-interface aux 0

# 设置通过Console口登录交换机的用户进行Password认证。

[Sysname-ui-aux0] authentication-mode password

# 设置用户的认证口令为明文方式,口令为123456。

[Sysname-ui-aux0] set authentication password simple 123456

# 设置从AUX用户界面登录后可以访问的命令级别为2级。

[Sysname-ui-aux0] user privilege level 2

# 设置Console口使用的传输速率为19200bit/s。

[Sysname-ui-aux0] speed 19200

# 设置终端屏幕的一屏显示30行命令。

[Sysname-ui-aux0] screen-length 30

# 设置历史命令缓冲区可存放20条命令。

[Sysname-ui-aux0] history-command max-size 20

# 设置AUX用户界面的超时时间为6分钟。

[Sysname-ui-aux0] idle-timeout 6

完成上述配置后,用户需要改变PC机上运行的终端仿真程序的相应配置,如图2-4所示,使之与交换机上的配置保持一致,才能确保正常登录。

2.7  认证方式为Scheme时Console口登录方式的配置

2.7.1  配置过程

表2-7 认证方式为Scheme时Console口登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入AUX用户界面视图

user-interface aux 0

-

设置登录用户的认证方式为通过认证方案认证

authentication-mode scheme [ command-authorization ]

必选

具体采用本地认证还是RADIUS认证、HWTACACS认证视AAA方案配置而定

缺省情况下,用户通过Console口(AUX用户界面)登录不需要进行验证

退出至系统视图

quit

-

配置交换机采用的认证方案

进入ISP域视图

domain domain-name

可选

缺省情况下,系统使用的AAA方案为local

如果采用local认证,则必须进行后续的本地用户配置;如果采用RADIUS或者HWTACACS方式认证,则需进行如下配置:

l      交换机上的RADIUS、HWTACACS方案配置请参见手册“AAA”部分

l      AAA服务器上需要配置相关的用户名和密码,具体请参见服务器的指导书

配置域使用的AAA方案

scheme { local | none | radius-scheme radius-scheme-name [ local ] | hwtacacs-scheme hwtacacs-scheme-name [ local ] }

退出至系统视图

quit

创建本地用户(进入本地用户视图)

local-user user-name

必选

缺省情况下,无本地用户

设置本地用户认证口令

password { cipher | simple  } password

必选

设置AUX用户的服务类型

service-type terminal [ level level ]

必选

 

需要注意的是,用户采用Scheme认证方式登录以太网交换机时,其所能访问的命令级别取决于AAA方案中定义的用户级别。

AAA方案为local认证时,用户级别通过service-type terminal [ level level ] }命令设定。

AAA方案为RADIUS或者HWTACACS方案认证时,在相应的RADIUS或者HWTACACS服务器上设定相应用户的级别。

有关AAA、RADIUS、HWTACACS的详细内容,请参见“AAA”部分手册的介绍。

 

2.7.2  配置举例

1. 组网需求

交换机已经被配置为允许用户通过Telnet方式登录,且用户级别为管理级(3级)。当前登录用户需要对通过Console口(AUX用户界面)登录的用户进行如下限定:

l              设置本地用户的用户名为guest

l              设置本地用户的认证口令为明文方式,口令为123456

l              设置本地用户的服务类型为Terminal且命令级别为2级

l              设置通过Console口登录交换机的用户进行Scheme认证

l              设置Console口使用的传输速率为19200bit/s

l              设置终端屏幕的一屏显示30行命令

l              设置历史命令缓冲区可存放20条命令

l              设置AUX用户界面的超时时间为6分钟

2. 组网图

图2-8 配置认证方式为Scheme的AUX用户界面属性的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 创建本地用户guest,并进入本地用户视图。

[Sysname] local-user guest

# 设置本地用户的认证口令为明文方式,口令为123456。

[Sysname-luser-guest] password simple 123456

# 设置本地用户的服务类型为Terminal且用户级别为2。

[Sysname-luser-guest] service-type terminal level 2

[Sysname-luser-guest] quit

# 进入AUX用户界面视图。

[Sysname] user-interface aux 0

# 设置通过Console口登录交换机的用户进行Scheme认证。

[Sysname-ui-aux0] authentication-mode scheme

# 设置Console口使用的传输速率为19200bit/s

[Sysname-ui-aux0] speed 19200

# 设置终端屏幕的一屏显示30行命令。

[Sysname-ui-aux0] screen-length 30

# 设置历史命令缓冲区可存放20条命令。

[Sysname-ui-aux0] history-command max-size 20

# 设置AUX用户界面的超时时间为6分钟。

[Sysname-ui-aux0] idle-timeout 6

完成上述配置后,用户需要改变PC机上运行的终端仿真程序的相应配置,如图2-4所示,使之与交换机上的配置保持一致,才能确保正常登录。

 


3 通过Telnet进行登录

3.1  通过Telnet进行登录的简介

S5100-SI/EI系列以太网交换机支持Telnet功能,用户可以通过Telnet方式对交换机进行远程管理和维护。

交换机和Telnet用户端都要进行相应的配置,才能保证通过Telnet方式正常登录交换机。

用户也可以采用SSH登录方式登录交换机。SSH登录方式是在Telnet的基础上封装了安全外壳,关于SSH提供的安全功能配置,请参见“SSH”部分的介绍。

表3-1 通过Telnet登录交换机需要具备的条件

对象

需要具备的条件

交换机

配置交换机VLAN的IP地址,交换机与Telnet用户间路由可达(具体配置请参见“IP地址-IP性能”、“路由协议”部分中的内容)

配置Telnet登录的认证方式和其它配置(请参见表3-2表3-4

Telnet用户

运行了Telnet程序

获取要登录交换机VLAN接口的IP地址

 

使用IPv6协议通过Telnet方式登录到交换机与使用IPv4协议类似,详细情况请参见“IPv6管理”部分的介绍。

 

3.1.1  配置Telnet登录方式的公共属性

Telnet登录方式的公共属性配置,如表3-2所示。

表3-2 Telnet登录方式的公共属性配置

Telnet登录方式的属性配置

说明

VTY用户界面配置

VTY界面登录的用户可以访问的命令级别

可选

缺省情况下,VTY界面登录的用户可以访问的命令级别为0级

用户界面支持的协议

可选

缺省情况下,支持Telnet和SSH协议

设置从用户界面登录后自动执行的命令

可选

缺省情况下,通过VTY用户界面登录后无可自动执行的命令

VTY用户终端属性配置

启动终端服务功能

可选

缺省情况下,所有用户界面上启动终端服务

终端屏幕的一屏行数

可选

缺省情况下,一屏可显示24行

历史命令缓冲区大小

可选

缺省情况下,可存放10条历史命令

用户界面的超时时间

可选

缺省情况下,用户超时断开连接的时间为10分钟

 

表3-3 Telnet登录方式的公共属性配置过程

操作

命令

说明

进入系统视图

system-view

-

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

设置从VTY用户界面登录后可以访问的命令级别

user privilege level level

可选

缺省情况下,从VTY用户界面登录后可以访问的命令级别为0级

配置VTY用户界面支持的协议

protocol inbound { all | ssh | telnet }

可选

缺省情况下,交换机同时支持Telnet和SSH协议

设置从用户界面登录后自动执行的命令

auto-execute command text

可选

缺省情况下,通过VTY用户界面登录后无可自动执行的命令

启动终端服务

shell

可选

缺省情况下,在所有的用户界面上启动终端服务

设置终端屏幕一屏显示的行数

screen-length screen-length

可选

缺省情况下,终端屏幕一屏显示的行数为24行

screen-length 0表示关闭分屏显示功能

设置交换机历史命令缓冲区大小

history-command max-size value

可选

缺省情况下,每个用户的历史缓冲区大小为10,即可存放10条历史命令

设置VTY用户界面的超时时间

idle-timeout minutes [ seconds ]

可选

缺省情况下,所有的用户界面的超时时间为10分钟

如果10分钟内某用户界面没有用户进行操作,则该用户界面将自动断开

idle-timeout 0表示关闭用户界面的超时功能

 

3.1.2  不同认证方式下Telnet登录方式的配置

不同的认证方式下,Telnet登录方式需要进行的配置不同,具体配置如表3-4所示。

表3-4 配置Telnet登录的认证方式

 

认证方式

认证所需配置

说明

None

设置登录用户的认证方式为不认证

具体内容请参见3.2   

Password

设置登录用户的认证方式为本地口令认证

具体内容请参见3.3 

设置本地验证的口令

Scheme

设置登录用户的认证方式为通过认证方案认证

具体内容请参见3.4 

选择认证方案:采用本地认证或者到远端认证服务器上认证

配置认证用户名和密码:添加本地用户或者服务器用户

 

为防止恶意用户对未使用SOCKET的攻击,提高交换机的安全性,Telnet及SSH服务对应的TCP 23及TCP 22端口会在进行相应的配置后开启/关闭:

l    当认证方式为none时,TCP 23端口打开,TCP 22端口关闭;

l    当认证方式为password且已经设置了相应的密码后,TCP 23端口打开,TCP 22端口关闭;

l    当认证方式为scheme时,如果支持的协议指定为telnet,则TCP 23端口打开;如果支持的协议指定为ssh,则TCP 22端口打开;如果支持的协议指定为all,则两端口全打开。

 

3.2  认证方式为None时Telnet登录方式的配置

3.2.1  配置过程

表3-5 认证方式为None时Telnet登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

设置VTY登录用户的认证方式为不认证

authentication-mode none

必选

缺省情况下,VTY用户登录后需要进行终端验证

 

需要注意的是,用户采用None认证方式登录以太网交换机时,其所能访问的命令级别取决于命令user privilege level levellevel参数定义的级别

3.2.2  配置举例

1. 组网需求

当前用户通过Console口(AUX用户界面)登录到交换机,且当前用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              设置通过VTY0口登录交换机的Telnet用户不需要进行认证

l              设置从VTY0用户界面登录后可以访问的命令级别为2级

l              设置VTY0用户界面支持Telnet协议

l              设置VTY0用户的终端屏幕的一屏显示30行命令

l              设置VTY0用户历史命令缓冲区可存放20条命令

l              设置VTY0用户界面的超时时间为6分钟

2. 组网图

图3-1 配置认证方式为None的Telnet用户的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 进入VTY0用户界面视图。

[Sysname] user-interface vty 0

# 设置通过VTY0用户界面登录交换机的Telnet用户不需要进行认证。

[Sysname-ui-vty0] authentication-mode none

# 设置从VTY0用户界面登录后可以访问的命令级别为2级。

[Sysname-ui-vty0] user privilege level 2

# 设置VTY0用户界面支持Telnet协议。

[Sysname-ui-vty0] protocol inbound telnet

# 设置VTY0用户的终端屏幕的一屏显示30行命令。

[Sysname-ui-vty0] screen-length 30

# 设置VTY0用户历史命令缓冲区可存放20条命令。

[Sysname-ui-vty0] history-command max-size 20

# 设置VTY0用户界面的超时时间为6分钟。

[Sysname-ui-vty0] idle-timeout 6

3.3  认证方式为Password时Telnet登录方式的配置

3.3.1  配置过程

表3-6 认证方式为Password时Telnet登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

设置登录用户的认证方式为本地口令认证

authentication-mode password

必选

设置本地验证的口令

set authentication password { cipher | simple } password

必选

 

需要注意的是,用户采用Password认证方式登录以太网交换机时,其所能访问的命令级别取决于命令user privilege level levellevel参数定义的级别

3.3.2  配置举例

1. 组网需求

当前用户通过Console口(AUX用户界面)登录到交换机,且当前用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              设置通过VTY0口登录交换机的Telnet用户进行Password认证

l              设置用户的认证口令为明文方式,口令为123456

l              设置从VTY0用户界面登录后可以访问的命令级别为2级

l              设置VTY0用户界面支持Telnet协议

l              设置VTY0用户的终端屏幕的一屏显示30行命令

l              设置VTY0用户历史命令缓冲区可存放20条命令

l              设置VTY0用户界面的超时时间为6分钟

2. 组网图

图3-2 配置认证方式为Password的Telnet用户的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 进入VTY0用户界面视图。

[Sysname] user-interface vty 0

# 设置通过VTY0口登录交换机的用户进行Password认证。

[Sysname-ui-vty0] authentication-mode password

# 设置用户的认证口令为明文方式,口令为123456。

[Sysname-ui-vty0] set authentication password simple 123456

# 设置从VTY0用户界面登录后可以访问的命令级别为2级。

[Sysname-ui-vty0] user privilege level 2

# 设置VTY0用户界面支持Telnet协议。

[Sysname-ui-vty0] protocol inbound telnet

# 设置VTY0用户的终端屏幕的一屏显示30行命令。

[Sysname-ui-vty0] screen-length 30

# 设置VTY0用户历史命令缓冲区可存放20条命令。

[Sysname-ui-vty0] history-command max-size 20

# 设置VTY0用户界面的超时时间为6分钟。

[Sysname-ui-vty0] idle-timeout 6

3.4  认证方式为Scheme时Telnet登录方式的配置

3.4.1  配置过程

表3-7 认证方式为Scheme时Telnet登录方式的配置

操作

命令

说明

进入系统视图

system-view

-

进入一个或多个VTY用户界面视图

user-interface vty first-number [ last-number ]

-

设置登录用户的认证方式为通过认证方案认证

authentication-mode scheme [ command-authorization ]

必选

具体采用本地认证还是RADIUS认证、HWTACACS认证视AAA方案配置而定

缺省情况下采用本地认证方式

退出至系统视图

quit

-

配置交换机采用的认证方案

进入ISP域视图

domain domain-name

可选

缺省情况下,系统使用的AAA方案为local

如果采用local认证,则必须进行后续的本地用户配置;如果采用RADIUS或者HWTACACS方式认证,则需进行如下配置:

l      交换机上的配置请参见“AAA”部分

l      AAA服务器上需要配置相关的用户名和密码,具体请参见服务器的指导书

配置域使用的AAA方案

scheme { local | none | radius-scheme radius-scheme-name [ local ] | hwtacacs-scheme hwtacacs-scheme-name [ local ] }

退出至系统视图

quit

创建本地用户(进入本地用户视图)

local-user user-name

缺省情况下,无本地用户

设置本地认证口令

password { cipher | simple } password

必选

设置VTY用户的服务类型

service-type telnet [ level level ]

必选

 

需要注意的是,用户采用Scheme认证方式登录以太网交换机时,其所能访问的命令级别取决于AAA方案中定义的用户级别。

AAA方案为local认证时,用户级别通过service-type { ftp | lan-access | { ssh | telnet | terminal }* [ level level ] }命令设定。

AAA方案为RADIUS或者HWTACACS方案认证时,在相应的RADIUS或者HWTACACS服务器上设定相应用户的级别。

有关AAA、RADIUS、HWTACACS的详细内容,请参见“AAA”部分手册的介绍。

 

3.4.2  配置举例

1. 组网需求

当前用户通过Console口(AUX用户界面)登录到交换机,且当前用户级别为管理级(3级)。当前用户要对通过VTY0用户界面登录的Telnet用户进行如下限定:

l              设置本地用户的用户名为guest

l              设置本地用户的认证口令为明文方式,口令为123456

l              设置VTY用户的服务类型为Telnet且命令级别为2级

l              设置通过VTY0口登录交换机的Telnet用户进行Scheme认证

l              设置VTY0用户界面仅支持Telnet协议

l              设置VTY0用户的终端屏幕的一屏显示30行命令

l              设置VTY0用户历史命令缓冲区可存放20条命令

l              设置VTY0用户界面的超时时间为6分钟

2. 组网图

图3-3 配置认证方式为Scheme的Telnet用户的组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 创建本地用户guest,并进入本地用户视图。

[Sysname] local-user guest

# 设置本地用户的认证口令为明文方式,口令为123456。

[Sysname-luser-guest] password simple 123456

# 设置VTY用户的服务类型为Telnet且命令级别为2级。

[Sysname-luser-guest] service-type telnet level 2

[Sysname-luser-guest] quit

# 进入VTY0用户界面视图。

[Sysname] user-interface vty 0

# 设置通过VTY0口登录交换机的Telnet用户进行Scheme认证。

[Sysname-ui-vty0] authentication-mode scheme

# 设置VTY0用户界面支持Telnet协议。

[Sysname-ui-vty0] protocol inbound telnet

# 设置VTY0用户的终端屏幕的一屏显示30行命令。

[Sysname-ui-vty0] screen-length 30

# 设置VTY0用户历史命令缓冲区可存放20条命令。

[Sysname-ui-vty0] history-command max-size 20

# 设置VTY0用户界面的超时时间为6分钟。

[Sysname-ui-vty0] idle-timeout 6

3.5  Telnet配置环境搭建

3.5.1  通过终端Telnet到以太网交换机

第一步:通过Console口正确配置以太网交换机VLAN1接口的IP地址(VLAN1为交换机的缺省VLAN)。

l              通过Console口搭建配置环境。如图3-4所示,建立本地配置环境,只需将PC机(或终端)的串口通过配置电缆与以太网交换机的Console口连接。

图3-4 通过Console口搭建本地配置环境

 

l              在PC机上运行终端仿真程序(如Windows3.1的Terminal、Windows95/Windows98/Windows NT/ Windows2000/ Windows XP的超级终端),设置终端通信参数:传输速率为9600bit/s、8位数据位、1位停止位、无校验和无流控。

l              以太网交换机上电,PC机终端上将显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符<H3C>,如图3-5所示。

图3-5 以太网交换机配置页面

 

l              通过Console口在超级终端中执行以下命令,配置以太网交换机VLAN1的IP地址为202.38.160.92/24。

<Sysname> system-view

[Sysname] interface Vlan-interface 1

[Sysname-Vlan-interface1] ip address 202.38.160.92 255.255.255.0

第二步:在通过Telnet登录以太网交换机之前,针对用户需要的不同认证方式,在交换机上进行相应配置。请参见3.2  认证方式为None时Telnet登录方式的配置3.3  认证方式为Password时Telnet登录方式的配置3.4  认证方式为Scheme时Telnet登录方式的配置的相关描述。

第三步:如图3-6所示,建立配置环境,将PC机以太网口通过网络与以太网交换机VLAN1下的以太网口连接,确保PC机和VLAN1接口之间路由可达。

图3-6 通过局域网搭建本地配置环境

 

第四步:在PC机上运行Telnet程序,输入交换机VLAN1的IP地址,如图3-7所示。

图3-7 运行Telnet程序

 

第五步:如果配置验证方式为Password,则终端上显示“Login authentication”,并提示用户输入已设置的登录口令,口令输入正确后则出现命令行提示符(如<Sysname>)。如果出现“All user interfaces are used, please try later!”的提示,表示当前Telnet到以太网交换机的用户过多,则请稍候再连接(H3C系列以太网交换机最多允许5个Telnet用户同时登录)。

第六步:使用相应命令配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入“?”,具体的配置命令请参考本手册中相关部分的内容。

l    通过Telnet配置交换机时,请不要删除或修改交换机上对应本Telnet连接的交换机上的VLAN接口的IP地址,否则会导致Telnet连接断开。

l    Telnet用户通过口令认证登录交换机时,缺省可以访问命令级别为0级的命令。有关命令级别的描述请参见“命令行接口”中的命令行分级/命令视图部分。

 

3.5.2  通过以太网交换机Telnet到以太网交换机

用户可以从一台交换机Telnet到另一台交换机上,对其进行配置。本端交换机作为Telnet客户端,对端交换机作为Telnet服务器端。如果两台交换机相连的端口在同一局域网内,则其IP地址必须配置在同一网段;否则,两台交换机必须路由可达。

配置环境如图3-8所示,用户Telnet到一台以太网交换机后,可以输入telnet命令再登录其它以太网交换机,对其进行配置管理。

图3-8 通过交换机登录到其它交换机

 

第一步:针对用户需要的不同认证方式,在作为Telnet Server的交换机上进行相应配置。请参见3.2  认证方式为None时Telnet登录方式的配置3.3  认证方式为Password时Telnet登录方式的配置3.4  认证方式为Scheme时Telnet登录方式的配置的相关描述。

第二步:用户登录到作为Telnet Client的以太网交换机。

第三步:在Telnet Client的以太网交换机上作如下操作:

<Sysname> telnet xxxx

其中xxxx是作为Telnet Server的以太网交换机的主机名或IP地址,若为主机名,则需是已通过ip host命令配置的主机名。

第四步:登录后,出现命令行提示符(如<Sysname>),如果出现“All user interfaces are used, please try later!”的提示,表示当前Telnet到以太网交换机的用户过多,则请稍候再连接。

第五步:使用相应命令配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入“?”,具体的配置命令请参考本手册中相关部分的内容。

 


4 通过Console口利用Modem拨号远程登录

4.1  通过Console口利用Modem拨号进行远程登录简介

网络管理员可以通过远端交换机的Console口,利用一对Modem和PSTN(Public Switched Telephone Network,公共电话交换网)对远端的交换机进行远程维护。这种方式一般适用于在网络中断的情况下,利用PSTN网络对交换机进行远程管理。

交换机和网络管理员端都要进行相应的配置,才能保证通过Console口利用Modem拨号进行远程登录交换机。

表4-1 通过Console口利用Modem拨号进行远程登录需要具备的条件

配置对象

需要具备的条件

网络管理员端

PC终端与Modem正确连接

Modem与可正常使用的电话线正确相连

获取了远程交换机端Console口所连Modem上对应的电话号码

远程交换机端

Console口与Modem正确连接

在Modem上进行了正确的配置

Modem与可正常使用的电话线正确相连

远程交换机上设置了登录用户的认证方式及认证方式对应的其它设置,请参见表2-4

 

4.2  交换机端的相关配置

4.2.1  与交换机直接相连的Modem上的配置

在与交换机直接相连的Modem上进行以下配置(与终端相连的Modem不需要进行如下配置)。

AT&F      ----------------------- Modem恢复出厂设置

ATS0=1    ----------------------- 设置自动应答(振铃一声)

AT&D      ----------------------- 忽略DTR信号

AT&K0     ----------------------- 禁止流量控制

AT&R1     ----------------------- 忽略RTS信号

AT&S0     ----------------------- 强制DSR为高电平

ATEQ1&W   ----------------------- 禁止Modem回送命令响应和执行结果并存储配置

在配置后为了观察Modem的设置是否正确,可以输入AT&V命令显示配置的结果。

各种Modem配置命令及显示的结果有可能不一样,具体操作请参照Modem的说明书进行。

 

4.2.2  交换机的相关配置

通过Console口利用Modem拨号进行远程登录时,使用的是AUX用户界面,交换机上的配置与通过Console口进行本地登录时交换机的设置有如下区别:

l    通过Console口利用Modem拨号进行远程登录时,Console口传输速率要低于Modem的传输速率,否则可能会出现丢包现象。

l    Console口的其它属性(Console口校验方式、Console口的停止位、Console的数据位)均采用缺省值。

 

交换机上具体配置与登录用户采用的认证方式有关,配置用户的认证方式请参见表2-4

1. 认证方式为None时的配置

详细配置请参见“2.5  认证方式为None时Console口登录方式的配置”。

2. 认证方式为Password时的配置

详细配置请参见“2.6  认证方式为Password时Console口登录方式的配置”。

3. 认证方式为Scheme时的配置

详细配置请参见“2.7  认证方式为Scheme时Console口登录方式的配置”。

4.3  通过Modem拨号搭建配置环境

第一步:在通过Modem拨号登录以太网交换机之前,需要先在以太网交换机上为不同的登录认证方式做相应的配置。请参见2.5  认证方式为None时Console口登录方式的配置2.6  认证方式为Password时Console口登录方式的配置2.7  认证方式为Scheme时Console口登录方式的配置的描述。

第二步:在与以太网交换机直接相连的Modem上进行配置,请参见4.2.1  与交换机直接相连的Modem上的配置的描述。

第三步:如图4-1所示,建立远程配置环境,在PC机(或终端)的串口和以太网交换机的Console口分别挂接Modem,Modem与可正常使用的电话线正确相连。

图4-1 搭建远程配置环境

 

第四步:在远端通过终端仿真程序和Modem向以太网交换机拨号(所拨号码应该是与以太网交换机相连的Modem的电话号码),与以太网交换机建立连接,如图4-2图4-4所示。

图4-2 新建连接

 

图4-3 拨号号码设置

 

图4-4 在远端PC机上拨号

 

第五步:如果配置验证方式为Password,在远端的终端仿真程序上输入已设置的登录口令,出现命令行提示符(如<Sysname>),即可对以太网交换机进行配置或管理。需要帮助可以随时键入“?”,具体的配置命令请参考本手册中相关部分的内容。

Modem用户登录时,如果交换机上AUX用户界面未作任何设置,则缺省可以访问命令级别为3级的命令。有关命令级别的描述请参见“命令行接口”部分。

 


5 命令行接口相关特性

5.1  命令行接口简介

命令行接口是交换机与用户之间的交互界面。通过命令行接口,用户可以输入命令对交换机进行配置,并可以通过查看输出的信息确认配置结果。S5100-SI/EI系列以太网交换机向用户提供了易用的命令行接口以及一系列配置命令,方便用户配置和管理以太网交换机。

为提高命令行接口的可管理性和可操作性,S5100-SI/EI系列以太网交换机的命令行接口还提供了如下的特性:

l              支持对命令行进行分级保护,确保未授权用户无法使用高于其等级的命令行对交换机进行配置;

l              用户随时可以键入“?”以获得在线帮助;

l              提供种类丰富、内容详尽的调试信息,帮助用户诊断、定位网络故障;

l              提供命令历史记录功能,用户可以方便地查看曾经执行过的命令,并再次执行;

l              交换机对命令行关键字采取不完全匹配的搜索方法,用户不需键入完整的关键字,只需键入唯一标识该关键字的部分字符即可正确执行。

5.2  命令行分级

5.2.1  命令级别及用户级别介绍

1. 命令级别

S5100-SI/EI系列以太网交换机的命令行采用分级保护方式,禁止低级别用户执行高级别命令对交换机进行配置。

命令行的级别按照用户使用权限被划分为4个级别,缺省情况如下:

l              访问级(0级):用于网络诊断等功能的命令。包括pingtracerttelnet等命令,执行该级别命令的结果不能被保存到配置文件中。

l              监控级(1级):用于系统维护、业务故障诊断等功能的命令。包括debuggingterminal等命令,执行该级别命令的结果不能被保存到配置文件中。

l              系统级(2级):用于业务配置的命令。包括路由等网络层次的命令,用于向用户提供网络服务。

l              管理级(3级):关系到系统的基本运行、系统支撑模块功能的命令,这些命令对业务提供支撑作用。包括文件系统、FTP、TFTP、XModem下载、用户管理命令、级别设置命令等。

2. 用户级别

登录到交换机的用户也被划分为4个级别,分别与命令行级别相对应,即不同级别的用户登录后,只能使用等于或低于自己用户级别的命令行。

缺省情况下,用户通过Console口登录到交换机后可以访问的命令行级别为3级;通过Telnet方式登录到交换机后可以访问的命令行级别为0级。

通过user privilege level命令可以设置从某用户界面登录后的用户的缺省级别,具体介绍请参见“登录交换机操作”。

如果用户采用AAA认证方式登录,则用户级别取决于AAA方案的配置。详细介绍请参见“AAA操作”。

 

5.2.2  修改命令级别

1. 修改命令级别配置

用户可以使用命令设置指定视图中的指定命令的级别。命令的级别共分为访问、监控、系统、管理4个级别,分别对应标识0、1、2、3。管理员可以根据需要改变命令的级别,如表5-1所示。

表5-1 配置指定视图中指定命令的级别

操作

命令

说明

进入系统视图

system-view

-

设置指定视图中指定命令的级别

command-privilege level level view view command

必选

 

l    请用户不要轻易改变命令级别,否则可能带来维护和操作上的不便。

l    如果指定的命令中包含多个关键字,则需要按照关键字的执行顺序依次对每个关键字进行指定,否则配置将不能生效。

 

2. 配置举例

普通用户通过Telnet方式登录到交换机后,能使用的命令行级别为0级。网络管理员(3级用户)希望将处于3级状态的tftp get命令指定到0级状态,以便普通用户实现文件下载功能。

# 设置“tftp get”命令为0级,执行视图为用户视图(Shell)。需要注意的是,只有3级用户才能执行此命令。

<Sysname> system-view

[Sysname] command-privilege level 0 view shell tftp

[Sysname] command-privilege level 0 view shell tftp 192.168.0.1

[Sysname] command-privilege level 0 view shell tftp 192.168.0.1 get

[Sysname] command-privilege level 0 view shell tftp 192.168.0.1 get bootrom.btm

完成上述配置后,普通用户通过Telnet方式登录到交换机,可以通过tftp get命令从TFTP服务器(192.168.0.1)上下载bootrom.btm或者其他文件,还可通过tftp get命令从其他TFTP服务器上下载文件。

5.2.3  切换用户级别

登录交换机的用户的级别可以通过命令进行切换。需要注意的是:

l              通过Console口登录的用户可以根据需要选择是否使用命令super password设置从低级别到高级别的切换口令。如已经设置了切换口令,则从当前级别切换到高级别时,必须输入正确的口令,如果口令错误则仍保持原用户级别不变;如没有设置切换口令,则直接从当前级别切换到高级别。

l              通过Telnet方式登录的用户必须设置使用命令super password设置从低级别到高级别的切换口令。如果没有设置级别切换口令,在切换时则提示“% Password is not set”,不能完成切换,用户保持原级别不变。因此,在进行切换操作前,请先设置级别切换口令。

1. 设置用户级别切换口令

表5-2 设置用户级别切换口令

操作

命令

说明

进入系统视图

system-view

-

设置用户级别切换口令

super password [ level level ] { cipher | simple } password

必选

缺省情况下,没有设置切换低级别用户到高级别用户的口令

 

2. 用户级别切换

表5-3 用户级别切换

操作

命令

说明

使用户从当前级别切换到指定的其他级别

super [ level ]

必选

在用户视图下执行

 

l    在设置用户级别切换口令及进行级别切换时,若不指定级别,则级别默认为3。

l    在进行用户级别切换时,为了保密,用户在屏幕上看不到所键入的口令。如果在系统允许的次数(三次)内输入正确的口令,则切换到高级别用户,否则保持原用户级别不变。

 

3. 配置举例

普通用户通过Telnet方式登录到交换机后,用户级别为0级。网络管理员希望普通用户可以将级别切换到3级以便对交换机进行相关的配置。

# 在进行级别切换之前,必须由3级用户(使用Console口登录的用户)设置用户级别切换口令。

<Sysname> system-view

[Sysname] super password level 3 simple 123

# 普通用户通过Telnet方式登录到交换机,将用户级别切换到3级。

<Sysname> super 3

 Password:

User privilege level is 3, and only those commands can be used

whose level is equal or less than this.

Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE

# 完成配置后,可以将用户级别切换回0级。

<Sysname> super 0

User privilege level is 0, and only those commands can be used

whose level is equal or less than this.

Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE

5.3  命令行视图

各命令行视图是针对不同的配置要求实现的,它们之间既有联系又有区别。比如,用户在与以太网交换机建立连接后即进入用户视图,在用户视图下只能完成查看运行状态和统计信息的简单功能。用户可以键入system-view进入系统视图,在系统视图下,可以键入不同的命令进入相应的视图。

S5100-SI/EI系列以太网交换机提供的命令行视图以及各命令行视图的功能特性、进入各视图的命令等细则如表5-4所示。

表5-4 命令视图功能特性列表

视图

功能

提示符示例

进入命令

退出命令

用户视图

查看交换机的简单运行状态和统计信息等

<Sysname>

与交换机建立连接即进入

quit断开与交换机的连接

系统视图

配置系统参数

[Sysname]

在用户视图下使用system-view命令

quitreturn返回用户视图

以太网端口视图

配置以太网端口参数

千兆以太网端口视图:

[Sysname-GigabitEthernet1/1/1]

在系统视图下使用interface gigabitethernet命令

quit返回系统视图

return返回用户视图

Aux1/0/0端口(即Console口)视图

S5100-SI/EI系列以太网交换机不支持对Aux1/0/0端口进行配置

[Sysname-Aux1/0/0]

在系统视图下使用interface aux 1/0/0命令

VLAN视图

配置VLAN参数

[Sysname-vlan1]

在系统视图下使用vlan命令

VLAN接口视图

配置VLAN接口(包括管理VLAN)的参数

[Sysname-Vlan-interface1]

在系统视图下使用interface Vlan-interface命令

LoopBack接口视图

配置LoopBack接口参数

[Sysname-LoopBack0]

在系统视图下使用interface loopback命令

NULL接口视图

配置NULL接口参数

[Sysname-NULL0]

在系统视图下使用interface null命令

本地用户视图

配置本地用户参数

[Sysname-luser-user1]

在系统视图下使用local-user命令

用户界面视图

配置用户界面参数

[Sysname-ui-aux0]

在系统视图下使用user-interface命令

FTP Client视图

配置FTP Client参数

[ftp]

在用户视图下使用ftp命令

quit返回用户视图

SFTP Client视图

配置SFTP Client参数

sftp-client>

在系统视图下使用sftp命令

quit返回系统视图

return返回用户视图

MST域视图

配置MST域的参数

[Sysname-mst-region]

在系统视图下使用stp region-configuration命令

集群视图

配置集群参数

[Sysname-cluster]

在系统视图下使用cluster命令

公共密钥视图

配置SSH用户的RSA公共密钥

[Sysname-rsa-public-key]

在系统视图下使用rsa peer-public-key命令

peer-public-key end返回系统视图

配置SSH用户的RSA或DSA公共密钥

[Sysname-peer-public-key]

在系统视图下使用public-key peer命令

公共密钥编辑视图

编辑SSH用户的RSA公共密钥

[Sysname-rsa-key-code]

在公共密钥视图下使用public-key-code begin命令

public-key-code end返回公共密钥视图

编辑SSH用户的RSA或DSA公共密钥

[Sysname-peer-key-code]

基本ACL视图

定义基本ACL的子规则(取值范围为2000~2999)

[Sysname-acl- basic-2000]

在系统视图下使用acl number命令

quit返回系统视图

return返回用户视图

高级ACL视图

定义高级ACL的子规则(取值范围为3000~3999)

[Sysname-acl-adv-3000]

在系统视图下使用acl number命令

二层ACL视图

定义二层ACL的子规则(取值范围为4000~4999)

仅S5100-EI系列以太网交换机支持此视图

[Sysname-acl-ethernetframe-4000]

在系统视图下使用acl number命令

QoS profile视图

定义QoS profile

仅S5100-EI系列以太网交换机支持此视图

[Sysname-qos-profile-a123]

在系统视图下使用qos-profile命令

RADIUS方案视图

配置RADIUS协议参数

[Sysname-radius-1]

在系统视图下使用radius scheme命令

ISP域视图

配置ISP域的相关属性

[Sysname-isp-aaa123.net]

在系统视图下使用domain命令

HWPing测试组视图

配置HWPing测试组参数

[Sysname-hwping-a123-a123]

在系统视图下使用hwping命令

HWTACACS视图

配置HWTACACS参数

[Sysname-hwtacacs-a123]

在系统视图下使用hwtacacs scheme命令

PoE profile视图

配置PoE profile参数

仅S5100-EI系列PoE机型支持此视图

[Sysname-poe-profile-a123]

在系统视图下使用poe-profile命令

Smart Link组视图

配置Smart Link组参数

[Sysname-smlk-group1]

在系统视图下使用

smart-link group命令

Monitor Link组视图

配置Monitor Link组参数

[Sysname-mtlk-group1]

在系统视图下使用

monitor-link group命令

端口组视图

配置端口组参数

仅S5100-EI系列以太网交换机支持此视图

[Sysname-port-group-1]

在系统视图下使用

port-group命令

QinQ视图

配置QinQ视图参数

仅S5100-EI系列以太网交换机支持此视图

[Sysname-GigabitEthernet1/0/1-vid-20]

在以太网端口视图下使用vlan-vpn vid命令

必须先执行vlan-vpn enable命令,才能配置该命令

quit返回以太网端口视图

return返回用户视图

 

快捷键<Ctrl+Z>的功能等同于return命令。

 

5.4  命令行特性

5.4.1  命令行在线帮助

用户通过在线帮助能够获取到配置过程中所需的相关帮助信息。命令行接口提供两种在线帮助:完全帮助、部分帮助。

1. 完全帮助

(1)        在任一视图下,键入<?>,此时用户终端屏幕上会显示该视图下所有的命令及其简单描述。

<Sysname> ?

User view commands:

  backup         Backup current configuration

  boot           Set boot option

  cd             Change current directory

  clock          Specify the system clock

  cluster        Run cluster command

  copy           Copy from one file to another

  debugging      Enable system debugging functions

  delete         Delete a file

  dir            List files on a file system

  display        Display current system information

<以下信息略>

(2)        键入一命令,后接以空格分隔的<?>,如果该位置为关键字,此时用户终端屏幕上会列出全部可选关键字及其描述。

<Sysname> clock ?

  datetime     Specify the time and date

  summer-time  Configure summer time

  timezone     Configure time zone

(3)        键入一命令,后接以空格分隔的<?>,如果该位置为参数,此时用户终端屏幕上会列出有关的参数描述。

[Sysname] interface vlan-interface ?

  <1-4094>  VLAN interface number

键入<?>后,如果只出现<cr>表示该位置无参数,直接键入回车即可执行。

[Sysname] interface vlan-interface 1 ?

  <cr>

2. 部分帮助

(1)        键入一字符或一字符串,其后紧接<?>,此时用户终端屏幕上会列出以该字符或字符串开头的所有命令。

<Sysname> p?

   ping

   pwd

(2)        键入一命令,一空格,后接一字符或一字符串,其后紧接<?>,此时用户终端屏幕上会列出以该字符或字符串开头的所有关键字。

<Sysname> display v?

   version

   vlan

   voice

(3)        键入命令的某个关键字的前几个字母,按下<Tab>键,如果以输入的字母开头的关键字唯一,用户终端屏幕上会显示出完整的关键字;如果以输入的字母开头的关键字不唯一,反复按下<Tab>键,则终端屏幕依次显示与字母匹配的完整关键字。

5.4.2  命令行显示特性

命令行接口提供了分屏功能,在一次显示信息超过一屏时,用户可以通过表5-5所示方式选择是否继续显示下面的信息以及具体的显示方式。

表5-5 命令行显示特性

按键或命令

功能

暂停显示时键入<Ctrl+C>

停止显示和命令执行

暂停显示时键入除空格键、回车键、/、+、-之外的字符

停止显示

暂停显示时键入空格键

继续显示下一屏信息

暂停显示时键入回车键

继续显示下一行信息

 

5.4.3  历史命令记录功能

命令行接口提供历史命令记录功能,用户可以通过display history-command命令随时查看其中已执行过的有效历史命令,并再次执行。缺省情况下,命令行接口为每个用户保存10条有效历史命令。用户可以通过如下方式查看历史命令。

表5-6 查看历史命令

操作

按键或命令

结果

显示已执行过的有效历史命令

display history-command

显示用户已执行过的有效历史命令

访问上一条历史命令

上光标键↑或<Ctrl+P>

如果还有更早的历史命令,则取出上一条历史命令

访问下一条历史命令

下光标键↓或<Ctrl+N>

如果还有更晚的历史命令,则取出下一条历史命令

 

l    用光标键对历史命令进行访问,在使用Windows 9X超级终端时,由于Windows 9X的超级终端对这两个键作了不同解释,↑、↓光标键会无效,这时可以用组合键<Ctrl+P>和<Ctrl+N>来代替↑、↓光标键达到同样目的。对于Windows 2000/XP/2003超级终端的光标键可以正常使用。

l    当用户连续多次输入相同命令时,只有一条命令作为历史命令被命令行接口保存。

 

5.4.4  命令行错误信息

所有用户键入的命令,只有通过了语法检查,才能正确执行,否则向用户报告错误信息,常见错误信息如表5-7所示。

表5-7 命令行错误信息

英文错误信息

错误原因

Unrecognized command

没有查找到命令

没有查找到关键字

参数类型错

参数值越界

Incomplete command

输入的命令不完整

Too many parameters

输入的参数太多

Ambiguous command

输入的参数不明确

Wrong parameter

输入的参数错误

found at '^' position

在“^”所指位置发现错误

 

5.4.5  命令行编辑功能

命令行接口提供了基本的命令行编辑功能,支持多行编辑,每条命令的最大长度为254个字符,如表5-8所示。

表5-8 命令行编辑功能表

按键

功能

普通按键

若命令长度未达到254个字符,则插入到当前光标位置,并向右移动光标

退格键<Backspace>

删除光标位置的前一个字符,光标前移

左光标键←或<Ctrl+B>

光标向左移动一个字符位置

右光标键→或<Ctrl+F>

光标向右移动一个字符位置

上光标键↑或<Ctrl+P>

下光标键↓或<Ctrl+N>

显示历史命令

<Tab>键

输入不完整的关键字后按下Tab键,系统自动执行部分帮助:如果与输入的字母匹配的关键字唯一,则系统用此完整的关键字替代原输入;如果与输入字母匹配的关键字不唯一,反复按下<Tab>键,则终端屏幕依次换行显示与字母匹配的完整的关键字;如果命令字的参数不匹配,系统不作任何修改,重新换行显示原输入

 


6 通过WEB网管登录

6.1  通过WEB网管登录简介

S5100-SI/EI系列以太网交换机提供内置的WEB Server,用户可以通过WEB网管终端(PC)登录到交换机上,利用内置的WEB Server以WEB方式直观地管理和维护以太网交换机。

交换机和WEB网管终端(PC)都要进行相应的配置,才能保证通过WEB网管正常登录交换机。

表6-1 通过WEB网管登录交换机需要具备的条件

对象

需要具备的条件

交换机

配置交换机VLAN接口的IP地址,交换机与WEB网管终端间路由可达,具体配置请参见“IP地址-IP性能”、“路由协议”部分中的内容

配置欲登录的WEB网管用户名和认证口令

WEB网管终端(PC)

具有IE浏览器

获取要登录交换机的VLAN的IP地址、用户名及口令

 

6.2  WEB配置环境搭建

第一步:在通过WEB方式登录以太网交换机之前,用户先正确配置以太网交换机VLAN1接口的IP地址(VLAN1为交换机的缺省VLAN)。请参见3.5.1  通过终端Telnet到以太网交换机

第二步:在以太网交换机上配置欲登录的WEB网管用户名和认证口令。

# 配置WEB用户名为admin,密码为admin,用户级别设为3(管理级用户)

<Sysname> system-view

[Sysname] local-user admin

[Sysname-luser-admin] service-type telnet level 3

[Sysname-luser-admin] password simple admin

第三步:搭建WEB网管远程配置环境,如图6-1所示。

图6-1 搭建WEB网管远程运行环境

 

第四步:用户通过PC与交换机相连,并通过浏览器登录交换机。在WEB网管终端(PC)的浏览器地址栏内输入http://10.153.17.82(WEB网管终端和以太网交换机之间要路由可达),浏览器会显示WEB网管的登录验证页面(如图6-2所示)。

图6-2 WEB网管登录页面

 

第五步:输入在交换机上添加的用户名和密码,“语言”下拉列表中选择中文,点击<登录>按钮后即可登录,显示中文WEB网管主页面。

6.3  配置WEB登录显示banner信息

6.3.1  配置过程

如果通过header命令设置了login banner信息,则用户使用WEB方式访问以太网交换机时,在显示用户登录验证页面之前显示banner页面,页面内容为通过header命令设置的login banner信息,在banner页面单击<继续>按钮则进入用户登录验证页面,通过登录验证后进入WEB网管主页面;如果没有通过header命令设置login banner信息,则用户使用WEB方式访问以太网交换机时,直接进入用户登录验证页面。

表6-2 WEB登录显示banner信息配置过程

操作

命令

说明

进入系统视图

system-view

-

配置登录以太网交换机时的login显示信息

header login text

必选

缺省情况下,没有配置显示信息

 

6.3.2  配置举例

1. 组网需求

l              用户通过WEB方式登录以太网交换机;

l              要求在用户登录以太网交换机时显示banner页面。

2. 组网图

图6-3 通过WEB方式访问交换机时显示banner信息组网图

 

3. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 设置通过WEB方式访问以太网交换机时显示的login banner信息为“Welcome”。

[Sysname] header login %Welcome%

配置完成后,在用户终端(PC)的浏览器地址栏内输入以太网交换机的IP地址(用户终端和以太网交换机之间要路由可达),浏览器会显示login banner信息页面,如图6-4所示。

图6-4 通过WEB方式访问交换机时显示banner信息界面

 

单击<继续>按钮则进入用户登录验证页面,通过登录验证后进入WEB网管主页面。

6.4  关闭/启动WEB Server

表6-3 关闭/启动WEB Server

操作

命令

说明

进入系统视图

system-view

-

关闭WEB Server

ip http shutdown

必选

缺省情况下,WEB Server处于启动状态

启动WEB Server

undo ip http shutdown

必选

 

为防止恶意用户对未使用SOCKET的攻击,提高交换机的安全性,HTTP服务对应的TCP 80端口会在进行相应的配置后开启/关闭:

l    在使用undo ip http shutdown命令启动WEB Server时,打开TCP 80端口;

l    在使用ip http shutdown命令关闭WEB Server时,关闭TCP 80端口。

 


7 通过NMS登录

7.1  通过NMS登录简介

用户可通过NMS(Network Management Station,网管工作站)登录到交换机上,通过交换机上的Agent模块对交换机进行管理、配置。NMS和Agent之间运行的协议为SNMP(Simple Network Management Protocol,简单网络管理协议),具体介绍请参见“SNMP-RMON”部分。

NMS端和交换机上都要进行相应的配置,才能保证通过NMS正常登录交换机。

表7-1 通过NMS登录交换机需要具备的条件

对象

需要具备的条件

交换机

配置交换机VLAN的IP地址,交换机与NMS间路由可达,具体配置请参见“IP地址-IP性能”、“路由协议”部分中的内容

配置SNMP基本功能,请参见“SNMP-RMON”部分

NMS(网管工作站)

NMS网管工作站进行了正确配置,具体配置请参见NMS附带的网管手册

 

7.2  通过NMS方式登录组网结构

图7-1 通过NMS方式登录组网环境

 

 


8 Telnet业务报文指定源IP

8.1  Telnet业务报文指定源IP简介

用户可以通过以下配置,对Telnet Server、Telnet Client指定源IP地址或者源接口,增加了业务的可管理性和安全性。

为Telnet业务报文指定的源IP为Loopback接口或者VLAN接口的IP。通过配置Loopback虚接口或者闲置VLAN接口的IP为Telnet业务报文的指定源IP,使Telnet Client和Telnet Server之间传输报文无论通过交换机的哪个接口都使用指定接口的源IP,隐藏了实际通信接口的IP地址,起到了防止外部攻击的作用,提高了安全性。同时,有时服务器会限制只有某些IP才可以访问它,在客户端上使用源IP特性可以避免连接不上服务器。

8.2  配置Telnet业务报文指定源IP

分为用户视图下的配置和系统视图下的配置,用户视图下的配置只对本次操作有效,而系统视图下的配置对之后的每次操作都有效。

1. 用户视图下的配置

表8-1 在用户视图下配置Telnet业务报文指定源IP

操作

命令

说明

为Telnet Client指定源IP地址

telnet { hostname | ip-address } [ service-port ] source-ip ip-address

可选

为Telnet Client指定源接口

telnet { hostname | ip-address } [ service-port ] source-interface interface-type interface-number

可选

 

2. 系统视图下的配置

表8-2 在系统视图下配置Telnet业务报文指定源IP

操作

命令

说明

进入系统视图

system-view

-

为Telnet Server指定源IP地址

telnet-server source-ip ip-address

可选

为Telnet Server指定源接口

telnet-server source-interface interface-type interface-number

可选

为Telnet Client指定源IP地址

telnet source-ip ip-address

可选

为Telnet Client指定源接口

telnet source-interface interface-type interface-number

可选

 

l    指定的ip-address必须为本设备地址,当指定的ip-address不是本设备地址时,命令提示配置不成功。

l    指定的接口必须存在,当指定接口不存在时,命令提示配置不成功。

l    如果指定了源IP或者源接口,必须保证Telnet Server和Telnet Client的指定IP或者接口之间路由可达。

 

8.3  配置Telnet业务报文指定源IP显示

在完成上述配置后,在任意视图下执行display命令可以显示配置业务报文指定源IP后的运行情况,通过查看显示信息验证配置的效果。

表8-3 配置Telnet业务报文指定源IP显示

操作

命令

说明

显示当前为Telnet Client设置的源IP地址

display telnet source-ip

display命令可以在任意视图下执行

显示当前为Telnet Server设置的源IP地址

display telnet-server source-ip

 


9 对登录用户的控制

本章中涉及ACL的定义请参考“ACL”部分的描述。

 

9.1  简介

交换机可以对不同登录方式的用户进行控制,如表9-1所示。

表9-1 对登录用户的控制

登录方式

控制方式

实现方法

详细说明

Telnet

通过源IP对Telnet用户进行控制

通过基本ACL实现

9.2   

通过源IP、目的IP对Telnet用户进行控制

通过高级ACL实现

通过源MAC对Telnet用户进行控制

通过二层ACL实现

SNMP

通过源IP对SNMP网管用户进行控制

通过基本ACL实现

9.3   

WEB

通过源IP对WEB网管用户进行控制

通过基本ACL实现

9.4   

强制在线WEB网管用户下线

通过命令行实现

9.4.3   

 

9.2  对Telnet用户进行控制

9.2.1  配置介绍

该配置通过引用ACL,对VTY用户界面的访问权限进行限制。ACL的相关内容请参见“ACL”部分的描述。

l              如果VTY用户界面下没有配置ACL,则用户使用该用户界面建立Telnet连接时不进行限制;

l              如果VTY用户界面下配置了ACL,分两种情况:如果用户报文信息能够匹配上VTY用户界面下配置的ACL,则按规则中定义的是permit还是deny来决定是否允许该用户建立Telnet连接;如果用户信息没有匹配上VTY用户界面下配置的ACL规则,则直接拒绝该用户建立Telnet连接。

9.2.2  通过ACL对Telnet用户进行控制

通过ACL对Telnet用户进行控制,包括两个方向:

inbound:通过ACL设置,对希望通过VTY用户界面Telnet登录到本交换机的用户进行ACL过滤,从而确定是否建立Telnet连接。

outbound:通过ACL设置,对使用当前用户界面的VTY用户希望通过Telnet方式登录到其他设备的操作进行ACL过滤,从而确定是否建立Telnet连接。配置二层ACL时没有此参数。

根据访问控制需要,用户可以选择配置的ACL类型有如下三种:

l              基本ACL:可以根据Telnet数据包的源IP地址进行Telnet访问控制。基本访问控制列表的序号取值范围为2000~2999。

l              高级ACL:可以根据Telnet数据包的源IP地址、目的IP地址进行Telnet访问控制。高级访问控制列表的序号取值范围为3000~3999。

l              二层ACL:可以根据Telnet数据包的源MAC进行Telnet访问控制。二层访问控制列表的序号取值范围为4000~4999。

本章中涉及的“源”均指Telnet客户端、“目的”均指Telnet服务器:

l    应用inbound方向过滤时,Telnet客户端即需要登录到本交换机的用户,Telnet服务器即指本交换机。

l    应用outbound方向过滤时,Telnet客户端即本交换机,Telnet服务器即需要登录到的其他设备。

 

表9-2 通过源IP对Telnet用户进行控制

配置步骤

命令

说明

进入系统视图

system-view

创建或进入基本ACL视图

acl number acl-number [ match-order { auto | config } ]

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { deny | permit } [ rule-string ]

必选

退出ACL视图

quit

-

进入用户界面视图

user-interface [ type ] first-number [ last-number ]

-

引用ACL对Telnet用户进行访问控制

引用基本/高级ACL对Telnet用户进行访问控制

acl acl-number { inbound | outbound }

二者必选其一

inbound:对Telnet到本交换机的用户进行ACL控制

outbound:对从本交换机Telnet到其他交换机的用户进行ACL控制

引用二层ACL对Telnet用户进行访问控制

acl acl-number inbound

 

9.2.3  配置举例

1. 组网需求

通过源IP地址对Telnet登录用户进行控制,仅允许源IP为10.110.100.52的Telnet用户访问交换机。

2. 组网图

图9-1 对Switch的Telnet用户进行ACL控制

 

3. 配置步骤

# 定义基本访问控制列表。

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule 1 permit source 10.110.100.52 0

[Sysname-acl-basic-2000] quit

# 引用访问控制列表。

[Sysname] user-interface vty 0 4

[Sysname-ui-vty0-4] acl 2000 inbound

9.3  通过源IP对SNMP网管用户进行控制

H3C系列以太网交换机支持通过SNMP网管软件进行远程管理。网管用户可以通过SNMP方式访问交换机。

通过源IP对SNMP网管用户进行控制需要下面两个步骤:

(1)        定义访问控制列表

(2)        引用访问控制列表,对通过SNMP方式访问交换机的用户进行控制

当需要对可以管理此交换机的NMS进行限制时,可以通过配置此功能限制特定NMS网管用户能否管理此交换机。

9.3.1  配置准备

确定对SNMP网管用户的控制策略,包括对哪些源IP进行控制,控制的动作是允许访问还是拒绝访问。

9.3.2  通过源IP对SNMP网管用户进行控制

本配置需要通过基本访问控制列表实现。基本访问控制列表的序号取值范围为2000~2999。

表9-3 通过源IP对SNMP网管用户进行控制

配置步骤

命令

说明

进入系统视图

system-view

-

创建或进入基本ACL视图

acl number acl-number [ match-order { auto | config } ]

必须

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { deny | permit } [ rule-string ]

必选

退出ACL视图

quit

-

在配置SNMP团体名的命令中引用访问控制列表

snmp-agent community { read | write } community-name [ acl acl-number | mib-view view-name ]*

必选

根据网管用户运行的SNMP版本及配置习惯,可以在团体名、组名或者用户名配置时引用访问控制列表,详细介绍请参见“SNMP-RMON”模块中的相关内容

在配置SNMP组名的命令中引用访问控制列表

snmp-agent group { v1 | v2c } group-name [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl acl-number ]

snmp-agent group v3 group-name [ authentication | privacy ] [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl acl-number ]

在配置SNMP用户名的命令中引用访问控制列表

snmp-agent usm-user { v1 | v2c } user-name group-name [ acl acl-number ]

snmp-agent usm-user v3 user-name group-name  [ [ cipher ] authentication-mode { md5 | sha } auth-password [ privacy-mode { des56 | aes128 } priv-password ] ] [ acl acl-number ]

 

9.3.3  配置举例

1. 组网需求

通过源IP地址对SNMP网管用户进行控制,仅允许IP地址为10.110.100.52的SNMP网管用户访问交换机。

2. 组网图

图9-2 对SNMP网管用户进行ACL控制

 

3. 配置步骤

# 定义基本访问控制列表。

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule 1 permit source 10.110.100.52 0

[Sysname-acl-basic-2000] quit

# 引用访问控制列表,仅允许来自10.110.100.52的SNMP网管用户访问交换机。

[Sysname] snmp-agent community read aaa acl 2000

[Sysname] snmp-agent group v2c groupa acl 2000

[Sysname] snmp-agent usm-user v2c usera groupa acl 2000

9.4  通过源IP对WEB网管用户进行控制

H3C系列以太网交换机支持通过WEB进行远程管理。WEB用户可以通过HTTP协议访问交换机。

通过源IP对WEB用户进行控制需要下面两个步骤:

(1)        定义访问控制列表

(2)        引用访问控制列表,对WEB网管用户进行控制

当需要对管理此交换机的WEB网管用户进行控制时,可以通过配置此功能限制特定网管用户能否管理此交换机。

9.4.1  配置准备

确定对WEB网管用户的控制策略,包括对哪些源IP进行控制,控制的动作是允许访问还是拒绝访问。

9.4.2  通过源IP对WEB网管用户进行控制

本配置需要通过基本访问控制列表实现。基本访问控制列表的序号取值范围为2000~2999。

表9-4 通过源IP对WEB网管用户进行控制

配置步骤

命令

说明

进入系统视图

system-view

-

创建或进入基本ACL视图

acl number acl-number [ match-order { auto | config } ]

必选

缺省情况下,匹配顺序为config

定义子规则

rule [ rule-id ] { deny | permit } [ rule-string ]

必选

退出ACL视图

quit

-

引用访问控制列表对WEB网管用户进行控制

ip http acl acl-number

可选

缺省情况下,不对WEB网管用户进行ACL控制

 

9.4.3  强制在线WEB网管用户下线

网络管理员可以通过命令行强制在线WEB网管用户下线。

表9-5 强制在线WEB网管用户下线

配置步骤

命令

说明

强制在线WEB网管用户下线

free web-users { all | user-id user-id | user-name user-name }

必选

用户视图下执行

 

9.4.4  配置举例

1. 组网需求

通过源IP地址对WEB网管用户进行控制,仅允许IP地址为10.110.100.52的WEB网管用户访问交换机。

2. 组网图

图9-3 对WEB网管用户进行ACL控制

 

3. 配置步骤

# 定义基本访问控制列表。

<Sysname> system-view

[Sysname] acl number 2030

[Sysname-acl-basic-2030] rule 1 permit source 10.110.100.52 0

[Sysname-acl-basic-2030] quit

# 引用编号为2030的访问控制列表,仅允许来自10.110.100.52的WEB用户访问交换机。

[Sysname] ip http acl 2030

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们