核心结论
H3C Comware V5/V7 系统中,SSH 是全局启用的服务,无法直接对单个三层接口 “开启 / 关闭”SSH 功能(SSH 服务绑定的是设备 IP 而非物理 / 三层接口);但可通过「ACL 访问控制 + VTY 线路绑定」的方式,精准限制仅允许从指定三层接口的 IP 接入 SSH,其他三层接口的 IP 拒绝 SSH 访问,等效实现 “指定接口开 SSH、其他接口关” 的效果。
原理说明
SSH 服务在 H3C 设备上是全局启动的(开启后所有三层接口的 IP 理论上都能被 SSH 访问),但通过 ACL 限定「允许 SSH 访问的目的 IP(即指定三层接口的 IP)」或「允许访问 SSH 的源 IP 网段(仅能通过指定接口到达)」,可阻断其他接口的 SSH 流量,达到接口级别的访问控制。
分步配置(以 Comware V7 为例,V5 仅命令细节略差异)
场景示例
设备有两个三层接口:
GigabitEthernet0/0(IP:192.168.1.1):需开启 SSH 访问;
GigabitEthernet0/1(IP:10.0.0.1):需禁用 SSH 访问。
步骤 1:全局启用 SSH 基础服务(必做)
先完成 SSH 全局启用(无此步骤则所有接口都无法 SSH):
<H3C> system-view
[H3C] ssh server enable # 全局开启SSH服务(核心,不可省略)
[H3C] public-key local create rsa # 生成RSA密钥对(SSH必备)
[H3C] user-interface vty 0 4 # 进入VTY线路(SSH/Telnet接入通道)
[H3C-line-vty0-4] authentication-mode scheme # 启用账号密码认证(推荐)
[H3C-line-vty0-4] protocol inbound ssh # 仅允许SSH接入(禁用Telnet,可选)
[H3C-line-vty0-4] quit
# 创建SSH登录账号(示例)
[H3C] local-user admin class manage
[H3C-luser-manage-admin] password simple Admin@123 # 密码需符合复杂度
[H3C-luser-manage-admin] service-type ssh
[H3C-luser-manage-admin] quit
步骤 2:创建 ACL,仅允许指定三层接口的 IP 被 SSH 访问
通过 ACL 限定「SSH 访问的目的 IP 为 G0/0 的 192.168.1.1」,拒绝其他 IP:
# 创建高级ACL(编号3000-3999)
[H3C] acl number 3000
[H3C-acl-adv-3000] rule permit tcp destination 192.168.1.1 0 destination-port eq ssh # 允许访问G0/0的SSH(22端口)
[H3C-acl-adv-3000] rule deny tcp destination any destination-port eq ssh # 拒绝访问其他IP的SSH
[H3C-acl-adv-3000] quit
若需限制 “仅某网段能通过 G0/0 访问 SSH”(更严格),可追加源 IP 限制:
[H3C-acl-adv-3000] rule permit tcp source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 destination-port eq ssh
步骤 3:将 ACL 绑定到 VTY 线路,生效 SSH 访问限制
[H3C] user-interface vty 0 4
[H3C-line-vty0-4] acl 3000 inbound # 入方向ACL,过滤SSH接入流量
[H3C-line-vty0-4] quit
[H3C] save # 保存配置
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论