可以
配置参考:
http://www.h3c.com/cn/Service/Document_Software/Document_Center/Routers/Catalog/MSR/MSR_810/#%E9%85%8D%E7%BD%AE
(0)
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
型号 |
说明 |
MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA |
支持 |
MSR810-LMS、MSR810-LUS |
不支持 |
MSR810-SI、MSR810-LM-SI |
不支持 |
MSR810-LMS-EA、MSR810-LME |
不支持 |
MSR1004S-5G |
支持 |
MSR2600-6-X1、MSR2600-10-X1、MSR2600-15-X1 |
支持 |
MSR 2630 |
支持 |
MSR3600-28、MSR3600-51 |
支持 |
MSR3600-28-SI、MSR3600-51-SI |
不支持 |
MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP |
支持 |
MSR3600-28-G-DP、MSR3600-51-G-DP |
支持 |
MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG |
支持 |
MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1 |
支持 |
MSR 3610、MSR 3620、MSR 3620-DP、MSR 3640、MSR 3660 |
支持 |
MSR3610-G、MSR3620-G |
支持 |
MSR3640-X1-HI |
支持 |
型号 |
说明 |
MSR810-W-WiNet、MSR810-LM-WiNet |
支持 |
MSR830-4LM-WiNet |
支持 |
MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet |
支持 |
MSR830-6BHI-WiNet、MSR830-10BHI-WiNet |
支持 |
MSR2600-6-WiNet、MSR2600-10-X1-WiNet |
支持 |
MSR2630-WiNet |
支持 |
MSR3600-28-WiNet |
支持 |
MSR3610-X1-WiNet |
支持 |
MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet |
支持 |
型号 |
说明 |
MSR860-6EI-XS |
支持 |
MSR860-6HI-XS |
支持 |
MSR2630-XS |
支持 |
MSR3600-28-XS |
支持 |
MSR3610-XS |
支持 |
MSR3620-XS |
支持 |
MSR3610-I-XS |
支持 |
MSR3610-IE-XS |
支持 |
MSR3620-X1-XS |
支持 |
MSR3640-XS |
支持 |
MSR3660-XS |
支持 |
型号 |
说明 |
MSR810-LM-GL |
支持 |
MSR810-W-LM-GL |
支持 |
MSR830-6EI-GL |
支持 |
MSR830-10EI-GL |
支持 |
MSR830-6HI-GL |
支持 |
MSR830-10HI-GL |
支持 |
MSR1004S-5G-GL |
支持 |
MSR2600-6-X1-GL |
支持 |
MSR3600-28-SI-GL |
不支持 |
· 设备运行于FIPS模式时,本特性部分配置相对于非FIPS模式有所变化,具体差异请见本文相关描述。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。
· 设备运行于FIPS模式时,不支持用户通过HTTP方式的Web登录。
如果设备只开启了HTTP服务,为了增强设备的安全性,HTTPS服务的端口号也会被自动打开,且在HTTP服务开启的状态下无法通过undo ip https enable命令关闭。
设备支持通过Web页面和命令行进行配置和管理,其中通过Web登录设备仅可对设备的部分功能进行配置和管理,通过CLI登录设备可以对设备的所有功能进行配置和管理,两种方式不支持混配。
Web登录配置任务如下:
(1) 配置通过Web登录设备
请选择其中一项进行配置:
(2) 配置用于Web登录的本地用户
(3) 管理Web登录用户连接
(4) 开启Web操作日志输出功能
在通过Web登录设备前,需要配置设备的IP地址,确保设备与Web登录用户间路由可达。
(1) (可选)请在用户视图下执行本命令,配置用户访问Web的固定校验码。
web captcha verification-code
缺省情况下,用户只能使用Web页面显示的校验码访问Web。
(2) 进入系统视图。
system-view
(3) 开启HTTP服务。
ip http enable
缺省情况下,HTTP服务处于关闭状态。
(4) (可选)配置HTTP服务的端口号。
ip http port port-number
缺省情况下,HTTP服务的端口号为80。
(5) (可选)配置HTTP服务在响应OPTIONS请求时返回的方法列表。
http method { delete | get | head | options | post | put } *
缺省情况下,未配置任何方法。
HTTPS登录方式分为以下两种:
· 简便登录方式:采用这种方式时,设备上只需开启HTTPS服务,用户即可通过HTTPS登录设备。此时,使用的是设备签发的自签名证书,此方式配置简单,但安全性较低。用户无需配置HTTPS服务关联的SSL服务器端策略,使用的SSL参数均为缺省值。但由于自签名证书不是由可信CA签发而不受浏览器信任,当用户使用HTTPS协议访问设备时,用户的浏览器上将会弹出安全风险提示,若用户能够接受使用自签名证书带来的安全风险,可选择忽略此提示,继续浏览网页。
· 安全登录方式:采用这种方式时,设备上不仅要开启HTTPS服务,还需要配置SSL服务器端策略、PKI域等。此时,采用的是CA签发的本地证书,此方式配置相对复杂但安全性较强。用户需要获取CA证书并向CA申请本地证书,同时配置SSL服务器端策略,并将其与HTTPS服务进行关联,来增强HTTPS服务的安全性。
采用安全登录方式时,请您首先从正规官方的第三方CA机构为设备购买SSL用途的本地证书,我司不为设备提供权威机构签发的CA证书。
SSL的相关描述和配置请参见“安全配置指导”中的“SSL”。自签名证书、本地证书及PKI的相关描述和配置请参见“安全配置指导”中的“PKI”。
· HTTPS服务和SSL VPN服务使用相同的端口号时,二者引用的SSL服务器端策略必须相同,否则无法同时开启HTTPS服务和SSL VPN服务。若要修改引用的SSL服务器端策略,则需要先关闭HTTPS服务和SSL VPN服务,修改SSL服务器端策略后,再开启HTTPS服务和SSL VPN服务,修改后的SSL服务器端策略才能生效。
· 更改HTTPS服务与SSL服务器端的关联策略,需要先关闭HTTP和HTTPS服务,再重新配置HTTPS服务与SSL服务器端策略关联,最后重新开启HTTP服务和HTTPS服务,新的策略即可生效。
· 如需恢复HTTPS使用自签名证书的情况,必须先关闭HTTP和HTTPS服务,再执行undo ip https ssl-server-policy,最后重新开启HTTP服务和HTTPS服务即可。
· 开启HTTPS服务,会触发SSL的握手协商过程。在SSL握手协商过程中,如果设备的本地证书不存在,则SSL协商过程会触发证书申请流程。由于证书申请需要较长的时间,会导致SSL协商不成功,从而无法正常启动HTTPS服务。此时,需要多次执行ip https enable命令,HTTPS服务才能正常启动。
· 如果配置HTTPS服务与证书属性访问控制策略关联,则必须同时在与HTTPS服务关联的SSL服务器端策略中配置client-verify enable命令,且证书属性访问控制策略中必须至少包括一条permit规则,否则任何HTTPS客户端都无法登录设备。
(1) (可选)请在用户视图下执行本命令,配置用户访问Web的固定校验码。
web captcha verification-code
缺省情况下,用户只能使用Web页面显示的校验码访问Web。
(2) 进入系统视图。
system-view
(3) (可选)配置HTTPS服务与其他策略的关联。
¡ 配置HTTPS服务与SSL服务器端策略关联。
ip https ssl-server-policy policy-name
缺省情况下,HTTPS服务未与SSL服务器端策略关联,HTTPS使用自签名证书。
¡ 配置HTTPS服务与证书属性访问控制策略关联。
ip https certificate access-control-policy policy-name
缺省情况下,HTTPS服务未与证书属性访问控制策略关联。
通过将HTTPS服务与已配置的客户端证书属性访问控制策略关联,可以实现对客户端的访问权限进行控制。证书属性访问控制策略的详细介绍请参见“安全配置指导”中的“PKI”。
(4) 开启HTTPS服务。
ip https enable
缺省情况下,HTTPS服务处于关闭状态。
(5) (可选)配置HTTPS服务的端口。
ip https port port-number
缺省情况下,HTTPS服务的端口号为443。
(6) (可选)配置使用HTTPS登录设备时的方式。
web https-authorization mode { auto | certificate | certificate-manual | manual }
缺省情况下,用户使用HTTPS登录设备时的方式为manual。
(7) (可选)配置通过数字证书登录设备时使用的用户名。
web https-authorization username { cn | email-prefix | oid oid-value }
缺省情况下,使用数字证书中的CN(Common Name,公用名称)字段,作为通过数字证书登录设备时使用的用户名。
(1) 进入系统视图。
system-view
(2) 创建本地用户用于Web登录,并进入本地用户视图。
local-user user-name [ class manage ]
(3) (可选)设置本地用户的密码。
(非FIPS模式)
password [ { hash | simple } password ]
缺省情况下,不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其他属性验证通过即可认证成功。
(FIPS模式)
password
缺省情况下,不存在本地用户密码,但本地用户认证时不能成功。
(4) 配置Web登录用户的属性。
¡ 配置Web登录的用户角色。
authorization-attribute user-role user-role
缺省情况下,Web登录的用户角色为network-operator。
¡ 配置Web登录用户的服务类型。
service-type { http | https }
缺省情况下,未配置用户的服务类型。
(1) 进入系统视图。
system-view
(2) 配置Web登录用户连接的超时时间。
web idle-timeout minutes
缺省情况下,Web闲置超时时间为10分钟。
(1) 进入系统视图。
system-view
(2) 配置同时在线的最大Web用户连接数。
aaa session-limit { http | https } max-sessions
缺省情况下,同时在线的最大Web用户连接数为32。
配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败。关于该命令的详细描述,请参见“安全命令参考”中的“AAA”。
请在用户视图下执行本命令,强制在线Web用户下线。
free web users { all | user-id user-id | user-name user-name }
(1) 进入系统视图。
system-view
(2) 开启Web操作日志输出功能。
webui log enable
缺省情况下,Web操作日志输出功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示Web用户的信息、HTTP的状态信息和HTTPS的状态信息,通过查看显示信息验证配置的效果;可以在用户视图下执行free web users命令来强制在线Web用户下线。
表4-1 Web用户显示
操作 |
命令 |
显示HTTP的状态信息 |
display ip http |
显示HTTPS的状态信息 |
display ip https |
显示Web的页面菜单树 |
display web menu [ chinese ] |
显示Web用户的相关信息 |
display web users |
强制在线Web用户下线 |
free web users { all | user-id user-id | user-name user-name } |
PC与设备通过IP网络相连且路由可达,PC和设备Vlan-interface1的IP地址分别为192.168.101.99/24和192.168.100.99/24。
图4-1 配置HTTP方式登录组网图
# 配置Web用户名为admin,认证密码为hello12345,服务类型为http,用户角色为network-admin。
<Sysname> system-view
[Sysname] local-user admin
[Sysname-luser-manage-admin] service-type http
[Sysname-luser-manage-admin] authorization-attribute user-role network-admin
[Sysname-luser-manage-admin] password simple hello12345
[Sysname-luser-manage-admin] quit
# 配置开启HTTP服务。
[Sysname] ip http enable
在PC的浏览器地址栏内输入设备的IP地址并回车,浏览器将显示Web登录页面。
在“Web用户登录”对话框中输入用户名、密码及验证码,点击<登录>按钮后即可登录,显示Web初始页面。成功登录后,用户可以在配置区对设备进行相关配置。
(0)
可以,跟路由器一样。 你看你的810是那种型号吧,有一部分默认是dhcp开启的,也有默认用户名密码,有一部分没有需要consle口配置一下,很简单。
(0)
您好,支持的
(0)
大佬 操作流程说一下呗 web界面 192.168.1.1 刷不出来界面,本机ip我也配置了,还需要怎么操作?
大佬 操作流程说一下呗 web界面 192.168.1.1 刷不出来界面,本机ip我也配置了,还需要怎么操作?
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明