最佳答案
没有默认地址,web也需要手工开启:
PC与设备通过IP网络相连且路由可达,PC和设备Vlan-interface1的IP地址分别为192.168.101.99/24和192.168.100.99/24。
图4-1 配置HTTP方式登录组网图
(1) 配置Device
# 配置Web用户名为admin,认证密码为admin,服务类型为http,用户角色为network-admin。
[Sysname] local-user admin
[Sysname-luser-manage-admin] service-type http
[Sysname-luser-manage-admin] authorization-attribute user-role network-admin
[Sysname-luser-manage-admin] password simple admin
[Sysname-luser-manage-admin] quit
# 配置开启HTTP服务。
[Sysname] ip http enable
(2) 配置PC
在PC的浏览器地址栏内输入设备的IP地址并回车,浏览器将显示Web登录页面。
在“Web用户登录”对话框中输入用户名、密码及验证码,点击<登录>按钮后即可登录,显示Web初始页面。成功登录后,用户可以在配置区对设备进行相关配置。
(0)
没有默认地址。
web功能需要做下手工配置;
(0)
有默认地址吗
有默认地址吗
没有默认地址,默认没有开启web,只有少数低端的型号会默认开启这些功能
(3) 开启HTTP服务。
ip http enable
缺省情况下,HTTP服务处于关闭状态。
可以查看配置手册
https://www.h3c.com/cn/d_201908/1222015_30005_0.htm#_Toc17302890
(0)
您好,请知:
S5120-SI-52可以使用WEB进行配置管理。
http://www.h3c.com/cn/d_201906/1207886_30005_0.htm#_Toc11945549
设备运行于FIPS模式时,不支持用户通过HTTP登录。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。
为了方便用户对网络设备进行配置和维护,设备提供Web功能。用户可以通过PC登录到设备上,使用Web界面直观地配置和维护设备。
设备支持两种Web登录方式:
· HTTP登录方式:HTTP(Hypertext Transfer Protocol,超文本传输协议)用来在Internet上传递Web页面信息。HTTP位于TCP/IP协议栈的应用层,传输层采用面向连接的TCP。设备同时支持HTTP协议1.0和1.1版本。
· HTTPS登录方式:HTTPS(Hypertext Transfer Protocol Secure,超文本传输协议的安全版本)是支持SSL(Secure Sockets Layer,安全套接字层)协议的HTTP协议。HTTPS通过SSL协议,能对客户端与设备之间交互的数据进行加密,能为设备制定基于证书属性的访问控制策略,提高了数据传输的安全性和完整性,保证合法客户端可以安全地访问设备,禁止非法的客户端访问设备,从而实现了对设备的安全管理。
缺省情况下,用户不能通过Web登录设备。需要先通过Console口登录到设备,开启Web功能(开启HTTP和HTTPS服务),并配置设备IP地址、Web用户和认证密码等参数后,才能使用Web登录设备。
表4-1 配置通过HTTP方式登录设备
操作 |
命令 |
说明 |
(可选)配置用户访问Web的固定校验码 |
web captcha verification-code |
缺省情况下,用户只能使用Web页面显示的校验码访问Web |
进入系统视图 |
system-view |
- |
开启HTTP服务 |
ip http enable |
缺省情况下,HTTP服务处于关闭状态 |
(可选)配置HTTP服务的端口号 |
ip http port port-number |
缺省情况下,HTTP服务的端口号为80 |
(可选)设置Web登录用户连接的超时时间 |
web idle-timeout minutes |
缺省情况下,Web登录用户连接的超时时间为10 |
(可选)设置同时在线的最大HTTP用户连接数 |
aaa session-limit http max-sessions |
缺省情况下,同时在线的最大HTTP用户连接数为32 配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败 关于该命令的详细描述,请参见“安全命令参考”中的“AAA” |
(可选)开启Web操作日志输出功能 |
webui log enable |
缺省情况下,Web操作日志输出功能处于关闭状态 |
创建本地用户用于Web登录,并进入本地用户视图 |
local-user user-name [ class manage ] |
缺省情况下,无本地用户 |
(可选)设置本地用户的密码 |
非FIPS模式下: password [ { hash | simple } password ] FIPS模式下: password |
用户的密码将在哈希计算后以密文的方式保存到配置文件中 非FIPS模式下: 不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其他属性验证通过即可认证成功 FIPS模式下: 不存在本地用户密码,但本地用户认证时不能成功 |
配置Web用户的角色 |
authorization-attribute user-role user-role |
缺省情况下,Web用户的角色为network-operator |
配置Web用户的服务类型为HTTP |
service-type http |
缺省情况下,未配置用户的服务类型 |
HTTPS登录方式分为以下两种:
· 简便登录方式:采用这种方式时,设备上只需开启HTTPS服务,用户即可通过HTTPS登录设备。此时,设备使用的证书为自签名证书,使用的SSL参数为各个参数的缺省值。这种方式简化了配置,但是存在安全隐患。(自签名证书指的是服务器自己生成的证书,无需从CA获取)
· 安全登录方式:采用这种方式时,设备上不仅要开启HTTPS服务,还需要配置SSL服务器端策略、PKI域等。这种方式配置复杂,但是具有更高的安全性。
· SSL的相关描述和配置请参见“安全配置指导”中的“SSL”。
· PKI的相关描述和配置请参见“安全配置指导”中的“PKI”。
表4-2 配置通过HTTPS方式登录设备
操作 |
命令 |
说明 |
(可选)配置用户访问Web的固定校验码 |
web captcha verification-code |
缺省情况下,用户只能使用Web页面显示的校验码访问Web |
进入系统视图 |
system-view |
- |
(可选)配置HTTPS服务与SSL服务器端策略关联 |
ip https ssl-server-policy policy-name |
缺省情况下,HTTPS服务未与SSL服务器端策略关联,HTTPS使用自签名证书 · HTTP服务和HTTPS服务处于开启状态时,对与HTTPS服务关联的SSL服务器端策略进行的修改不会生效。如需更改HTTPS服务与SSL服务器端的关联策略,首先执行undo ip http enable和undo ip https enable两条命令,再执行ip https ssl-server-policy policy-name命令,最后重新开启HTTP服务和HTTPS服务,新的策略即可生效。 · 如需恢复缺省情况,必须先执行undo ip http enable和undo ip https enable两条命令,再执行undo ip https ssl-server-policy,最后重新开启HTTP服务和HTTPS服务即可。 |
开启HTTPS服务 |
ip https enable |
缺省情况下,HTTPS服务处于关闭状态 开启HTTPS服务,会触发SSL的握手协商过程。在SSL握手协商过程中,如果设备的本地证书已经存在,则SSL协商可以成功,HTTPS服务可以正常启动;如果设备的本地证书不存在,则SSL协商过程会触发证书申请流程。由于证书申请需要较长的时间,会导致SSL协商不成功,从而无法正常启动HTTPS服务。因此,在这种情况下,需要多次执行ip https enable命令,这样HTTPS服务才能正常启动 |
(可选)配置HTTPS服务与证书属性访问控制策略关联 |
ip https certificate access-control-policy policy-name |
缺省情况下,HTTPS服务未与证书属性访问控制策略关联 · 通过将HTTPS服务与已配置的客户端证书属性访问控制策略关联,可以实现对客户端的访问权限进行控制,进一步保证设备的安全性 · 如果配置HTTPS服务与证书属性访问控制策略关联,则必须同时在与HTTPS服务关联的SSL服务器端策略中配置client-verify enable命令,否则,客户端无法登录设备。 · 如果配置HTTPS服务与证书属性访问控制策略关联,则证书属性访问控制策略中必须至少包括一条permit规则,否则任何HTTPS客户端都无法登录设备。 · 证书属性访问控制策略的详细介绍请参见“安全配置指导”中的“PKI” |
(可选)配置HTTPS服务的端口 |
ip https port port-number |
缺省情况下,HTTPS服务的端口号为443 |
(可选)配置使用HTTPS登录设备时的认证方式 |
web https-authorization mode { auto | manual } |
缺省情况下,用户使用HTTPS登录设备时采用的认证模式为manual |
(可选)设置Web登录用户连接的超时时间 |
web idle-timeout minutes |
缺省情况下,Web登录用户连接的超时时间为10 |
(可选)设置同时在线的最大HTTPS用户连接数 |
aaa session-limit https max-sessions |
缺省情况下,同时在线的最大HTTPS用户连接数为32配置本命令后,已经在线的用户连接不会受到影响,只对新的用户连接生效。如果当前在线的用户连接数已经达到最大值,则新的连接请求会被拒绝,登录会失败 关于该命令的详细描述,请参见“安全命令参考”中的“AAA” |
(可选)开启Web操作日志输出功能 |
webui log enable |
缺省情况下,Web操作日志输出功能处于关闭状态 |
创建本地用户用于Web登录,并进入本地用户视图 |
local-user user-name [ class manage ] |
缺省情况下,无本地用户 |
(可选)设置本地用户的密码 |
非FIPS模式下: password [ { hash | simple } password ] FIPS模式下: password |
用户的密码将在哈希计算后以密文的方式保存到配置文件中 非FIPS模式下: 不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其他属性验证通过即可认证成功 FIPS模式下: 不存在本地用户密码,但本地用户认证时不能成功 |
配置Web登录的用户角色 |
authorization-attribute user-role user-role |
缺省情况下,Web登录的用户角色为network-operator |
配置Web登录用户的服务类型为HTTPS |
service-type https |
缺省情况下,未配置用户的服务类型 |
在完成上述配置后,在任意视图下执行display命令可以显示Web用户的信息、HTTP的状态信息和HTTPS的状态信息,通过查看显示信息验证配置的效果。
表4-3 Web用户显示
操作 |
命令 |
显示Web用户的相关信息 |
display web users |
显示Web的页面菜单树 |
display web menu [ chinese ] |
显示HTTP的状态信息 |
display ip http |
显示HTTPS的状态信息 |
display ip https |
强制在线Web用户下线 |
free web users { all | user-id user-id | user-name user-name } |
PC与设备通过IP网络相连且路由可达,PC和设备Vlan-interface1的IP地址分别为192.168.101.99/24和192.168.100.99/24。
图4-1 配置HTTP方式登录组网图
(1) 配置Device
# 配置Web用户名为admin,认证密码为admin,服务类型为http,用户角色为network-admin。
[Sysname] local-user admin
[Sysname-luser-manage-admin] service-type http
[Sysname-luser-manage-admin] authorization-attribute user-role network-admin
[Sysname-luser-manage-admin] password simple admin
[Sysname-luser-manage-admin] quit
# 配置开启HTTP服务。
[Sysname] ip http enable
(2) 配置PC
在PC的浏览器地址栏内输入设备的IP地址并回车,浏览器将显示Web登录页面。
在“Web用户登录”对话框中输入用户名、密码及验证码,点击<登录>按钮后即可登录,显示Web初始页面。成功登录后,用户可以在配置区对设备进行相关配置。
用户可以通过Web页面访问和控制设备。为了防止非法用户访问和控制设备,提高设备管理的安全性,设备要求用户以HTTPS的方式登录Web页面,利用SSL协议实现用户身份验证,并保证传输的数据不被窃听和篡改。
为了满足上述需求,需要进行如下配置:
· 配置Device作为HTTPS服务器,并为Device申请证书。
· 为HTTPS客户端Host申请证书,以便Device验证其身份。
其中,负责为Device和Host颁发证书的CA(Certificate Authority,证书颁发机构)名称为new-ca。
· 本配置举例中,采用Windows Server作为CA。在CA上需要安装SCEP(Simple Certificate Enrollment Protocol,简单证书注册协议)插件。
· 进行下面的配置之前,需要确保Device、Host、CA之间路由可达。
图4-2 HTTPS配置组网图
(1) 配置HTTPS服务器Device
# 配置PKI实体en,指定实体的通用名为http-server1、FQDN为ssl.security.com。
<Device> system-view
[Device] pki entity en
[Device-pki-entity-en] common-name http-server1
[Device-pki-entity-en] fqdn ssl.security.com
[Device-pki-entity-en] quit
# 配置PKI域1,指定信任的CA名称为new-ca、注册服务器的URL为http://10.1.2.2/certsrv/mscep/mscep.dll、证书申请的注册受理机构为RA、实体名称为en。
[Device] pki domain 1
[Device-pki-domain-1] ca identifier new-ca
[Device-pki-domain-1] certificate request url http://10.1.2.2/certsrv/mscep/mscep.dll
[Device-pki-domain-1] certificate request from ra
[Device-pki-domain-1] certificate request entity en
# 指定证书申请使用的RSA密钥对名称为“hostkey”,用途为“通用”,密钥对长度为1024比特。
[Device-pki-domain-1] public-key rsa general name hostkey length 1024
[Device-pki-domain-1] quit
# 生成本地的RSA密钥对。
[Device] public-key local create rsa
# 获取CA的证书。
[Device] pki retrieve-certificate domain 1 ca
# 为Device申请证书。
[Device] pki request-certificate domain 1
# 创建SSL服务器端策略myssl,指定该策略使用PKI域1,并配置服务器端需要验证客户端身份。
[Device] ssl server-policy myssl
[Device-ssl-server-policy-myssl] pki-domain 1
[Device-ssl-server-policy-myssl] client-verify enable
[Device-ssl-server-policy-myssl] quit
# 创建证书属性组mygroup1,并配置证书属性规则,该规则规定证书颁发者的DN(Distinguished Name,识别名)中包含new-ca。
[Device] pki certificate attribute-group mygroup1
[Device-pki-cert-attribute-group-mygroup1] attribute 1 issuer-name dn ctn new-ca
[Device-pki-cert-attribute-group-mygroup1] quit
# 创建证书访问控制策略myacp,并建立控制规则,该规则规定只有由new-ca颁发的证书可以通过证书访问控制策略的检测。
[Device] pki certificate access-control-policy myacp
[Device-pki-cert-acp-myacp] rule 1 permit mygroup1
[Device-pki-cert-acp-myacp] quit
# 配置HTTPS服务与SSL服务器端策略myssl关联。
[Device] ip https ssl-server-policy myssl
# 配置HTTPS服务与证书属性访问控制策略myacp关联,确保只有从new-ca获取证书的HTTPS客户端可以访问HTTPS服务器。
[Device] ip https certificate access-control-policy myacp
# 开启HTTPS服务。
[Device] ip https enable
# 创建本地用户usera,密码为123,服务类型为https,用户角色为network-admin。
[Device] local-user usera
[Device-luser-usera] password simple 123
[Device-luser-usera] service-type https
[Device-luser-usera] authorization-attribute user-role network-admin
(2) 配置HTTPS客户端Host
在Host上打开IE浏览器,输入网址http://10.1.2.2/certsrv,根据提示为Host申请证书。
(3) 验证配置结果
在Host上打开IE浏览器,输入网址https://10.1.1.1,选择new-ca为Host颁发的证书,即可打开Device的Web登录页面。在登录页面,输入用户名usera,密码123,则可进入Device的Web配置页面,实现对Device的访问和控制。
· HTTPS服务器的URL地址以“https://”开始,HTTP服务器的URL地址以“http://”开始。
· PKI配置命令的详细介绍请参见“安全命令参考”中的“PKI”;
· public-key local create rsa命令的详细介绍请参见“安全命令参考”中的“公钥管理”;
· SSL配置命令的详细介绍请参见“安全命令参考”中的“SSL”。
(1)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明