最佳答案
如果是胖的那么
默认地址 192.168.0.50
用户名 admin
密码 h3capadmin
https://www.h3c.com/cn/d_202001/1265346_30005_0.htm参考这个手册去配置
如果是瘦的,需要有AC。
(2)
暂无评论
您好,请知:
如果FAT AP,可以使用WEB登录去管理,参考配置如下:
PC与AP通过以太网相连,设备的IP地址为192.168.0.58/24。
图3-1 配置HTTP方式登录组网图
(1) 配置AP
# 配置VLAN 1接口的IP地址为192.168.0.58,子网掩码为255.255.255.0。
<Sysname> system-view
[Sysname] interface vlan-interface 1
[Sysname-VLAN-interface1] ip address 192.168.0.58 255.255.255.0
[Sysname-VLAN-interface1] quit
# 配置Web网管用户名为admin,认证口令为admin,用户级别为3级。
[Sysname] local-user admin
[Sysname-luser-admin] service-type web
[Sysname-luser-admin] authorization-attribute level 3
[Sysname-luser-admin] password simple admin
(2) 配置PC
# 在PC的浏览器地址栏内输入设备的IP地址并回车,浏览器将显示Web网管的登录页面,如图3-2所示:
图3-2 通过Web登录设备
# 在“Web网管用户登录”对话框中输入用户名、密码及验证码,并选择登录使用的语言,点击<登录>按钮后即可登录,显示Web网管初始页面,您可以在配置区对设备进行各种配置。
用户可以通过Web页面访问和控制设备。为了防止非法用户访问和控制设备,提高设备管理的安全性,设备要求用户以HTTPS(HTTP Security,支持SSL协议的HTTP)的方式登录Web页面,利用SSL协议实现用户身份验证,并保证传输的数据不被窃听和篡改。
为了满足上述需求,需要进行如下配置:
· 配置AP作为HTTPS服务器,并为AP申请证书。
· 为HTTPS客户端Host申请证书,以便AP验证其身份。
其中,负责为AP和Host颁发证书的CA(Certificate Authority,认证机构)名称为new-ca。
· 本配置举例中,采用Windows Server作为CA。在CA上需要安装SCEP(Simple Certificate Enrollment Protocol,简单证书注册协议)插件。
· 进行下面的配置之前,需要确保AP、Host、CA之间路由可达。
图3-3 HTTPS配置组网图
(1) 配置HTTPS服务器AP
# 配置PKI实体en,指定实体的通用名为http-server1、FQDN为ssl.security.com。
<AP> system-view
[AP] pki entity en
[AP-pki-entity-en] common-name http-server1
[AP-pki-entity-en] fqdn ssl.security.com
[AP-pki-entity-en] quit
# 配置PKI域1,指定信任的CA名称为new-ca、注册服务器的URL为http://10.1.2.2/certsrv/mscep/mscep.dll、证书申请的注册受理机构为RA、实体名称为en。
[AP] pki domain 1
[AP-pki-domain-1] ca identifier new-ca
[AP-pki-domain-1] certificate request url http://10.1.2.2/certsrv/mscep/mscep.dll
[AP-pki-domain-1] certificate request from ra
[AP-pki-domain-1] certificate request entity en
[AP-pki-domain-1] quit
# 生成本地的RSA密钥对。
[AP] public-key local create rsa
The range of public key size is (512 ~ 2048).
NOTES: If the key modulus is greater than 512,
It will take a few minutes.
Press CTRL+C to abort.
Input the bits of the modulus[default = 1024]:
Generating Keys...
+++++
++++++++++++++
+++++++++++++
++++++++
# 获取CA的证书。
[AP] pki retrieval-certificate ca domain 1
The trusted CA's finger print is:
MD5 fingerprint:3352 F952 0D8E FDF8 AB98 08ED 11D3 B005
SHA1 fingerprint:1628 60B1 367B D012 D08C 85D3 8D2F 5D10 1F9D 4B39
Is the finger print correct?(Y/N): y
# 为AP申请证书。
[AP] pki request-certificate domain 1
# 创建SSL服务器端策略myssl,指定该策略使用PKI域1,并配置服务器端需要验证客户端身份。
[AP] ssl server-policy myssl
[AP-ssl-server-policy-myssl] pki-domain 1
[AP-ssl-server-policy-myssl] client-verify enable
[AP-ssl-server-policy-myssl] quit
# 创建证书属性组mygroup1,并配置证书属性规则,该规则规定证书颁发者的DN(Distinguished Name,可识别名称)中包含new-ca。
[AP] pki certificate attribute-group mygroup1
[AP-pki-cert-attribute-group-mygroup1] attribute 1 issuer-name dn ctn new-ca
[AP-pki-cert-attribute-group-mygroup1] quit
# 创建证书访问控制策略myacp,并建立控制规则,该规则规定只有由new-ca颁发的证书可以通过证书访问控制策略的检测。
[AP] pki certificate access-control-policy myacp
[AP-pki-cert-acp-myacp] rule 1 permit mygroup1
[AP-pki-cert-acp-myacp] quit
# 配置HTTPS服务与SSL服务器端策略myssl关联。
[AP] ip https ssl-server-policy myssl
# 配置HTTPS服务与证书属性访问控制策略myacp关联,确保只有从new-ca获取证书的HTTPS客户端可以访问HTTPS服务器。
[AP] ip https certificate access-control-policy myacp
# 使能HTTPS服务。
[AP] ip https enable
# 创建本地用户usera,密码为123,服务类型为Web。
[AP] local-user usera
[AP-luser-usera] password simple 123
[AP-luser-usera] service-type web
(2) 配置HTTPS客户端Host
在Host上打开IE浏览器,输入网址http://10.1.2.2/certsrv,根据提示为Host申请证书。
(3) 验证配置结果
在Host上打开IE浏览器,输入网址https://10.1.1.1,选择new-ca为Host颁发的证书,即可打开AP的Web登录页面。在登录页面,输入用户名usera,密码123,则可进入AP的Web配置页面,实现对AP的访问和控制。
· HTTPS服务器的URL地址以“https://”开始,HTTP服务器的URL地址以“http://”开始。
· PKI配置命令的详细介绍请参见“安全命令参考”中的“PKI配置命令”;
· public-key local create rsa命令的详细介绍请参见“安全命令参考”中的“公钥管理配置命令”;
· SSL配置命令的详细介绍请参见“安全命令参考”中的“SSL配置命令”。
如果是FIT AP,需要AC配合才能使用。
(0)
暂无评论
题主提供的AP型号默认是瘦AP模式,瘦AP模式不提供本地管理页面,也无法单独使用,如果需要AP单独使用,需要将AP刷成胖模式,刷成胖模式后,可以进行WEB登陆。
胖模式AP默认IP地址 192.168.0.50
用户名 admin
密码 h3capadmin
配置案例:
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论