当前位置:   article > 正文

华为防火墙的管理方式(Console、Telnet、Web、SSH)

路由器控制 console ssh telnet webserver 区别

一、华为防火墙设备的管理方式

1、AAA介绍

AAA是验证(Authentication)、授权(Authorization)和记账(Accounting)三个英文单词的简称,是一个能够处理用户访问请求的服务器程序,主要目的是管理用户访问网络服务器,为具有访问权的用户提供服务。其中:

  • 验证:哪些用户可以访问网络服务器。

  • 授权:具有访问权限的用户可以得到哪些服务,有什么权限。

  • 记账:如何对正在使用网络资源的用户进行审计。

AAA服务器通常同网络访问控制、网关服务器、数据库及用户信息目录等协同工作。若要访问网络资源,首先要进行用户的入网认证,这样才能访问网络资源。鉴别的过程就是验证用户身份的合法性;鉴别完成后,才能对用户访问网络资源进行授权,并对用户访问网络资源进行计费管理。

网络设备的AAA认证方式有本地身份验证(local)、远程身份验证两大类。本地身份验证通过将用户名和密码在本地创建并验证,而远程身份验证通过各个厂商自有的AAA服务器来完成,这需要设备和AAA服务器进行关联。

华为防火墙支持用户进行本地与远程配置,今天只介绍本地的身份验证。

2、华为防火墙常见的管理方式有:

  • 通过Console方式管理:属于带外管理,不占用户带宽,适用于新设备的首次配置场景。

  • 通过Telnet方式管理:属于带内管理,配置简单,安全性低,资源占用少,主要适用于安全性不高、设备性能差的场景。

  • 通过Web方式管理:属于带内管理,可以基于图形化管理,更适用于新手配置设备。

  • 通过SSH方式管理,属于带内管理,配置复杂,安全性高,资源占用高,主要适用于对安全性要求比较高的场景,比如通过互联网远程管理公司网络设备。

二、每个管理方式的配置

Console方式的管理,只要连接console线,在客户端使用超级终端连接即可,具体操作请查阅相关资料,这里就不多说了。

1、通过Telnet方式管理

Telnet管理方式通过配置使终端通过Telnet方式登录设备,实现对设备的配置和管理。

(1)配置前准备

我使用的是eNSP软件,在eNSP中添加一台防火墙,一台Cloud设备(桥接虚拟机充当客户端使用)模拟器上的防火墙需要导入系统,我这里使用的是USG6000的防火墙,可以通过下载位置:https://pan.baidu.com/s/1K8867Y8aPRjP_WuwBaqDhg 下载防火墙系统。

USG6000的防火墙,默认编号最小的接口(也就是G0/0/0)已经配置了远程管理的一些相关配置及IP地址,所以有很多配置是可以省略的,我就用G1/0/0这个全新的接口操作,比较全面。

(2)开始配置防火墙:

华为防火墙的管理方式(Console、Telnet、Web、SSH)

首次登录Console控制台,按要求配置初始管理密码:
华为防火墙的管理方式(Console、Telnet、Web、SSH)

  1. <USG6000V1>system-view #切换到系统视图
  2. [USG6000V1]int g1/0/0 #进入G1/0/0接口
  3. [USG6000V1-GigabitEthernet1/0/0]ip add 192.168.100.10 24 #接口配置IP地址
  4. [USG6000V1-GigabitEthernet1/0/0]undo shutdown #激活接口
  5. [USG6000V1-GigabitEthernet1/0/0]quit #保存退出
  6. [USG6000V1]int g1/0/0 #进入G1/0/0接口
  7. [USG6000V1-GigabitEthernet1/0/0]service-manage enable #进入到管理模式
  8. [USG6000V1-GigabitEthernet1/0/0]service-manage telnet permit #允许telnet
  9. [USG6000V1-GigabitEthernet1/0/0]quit #保存退出
  10. [USG6000V1]firewall zone trust #进入到trust区域
  11. [USG6000V1-zone-trust]add int g1/0/0 #将G1/0/0加入到trust区域
  12. [USG6000V1-zone-trust]quit #保存退出
  13. [USG6000V1]security-policy #设置安全策略
  14. [USG6000V1-policy-security]rule name allow_telnet #创建安全策略名字为allow_telnet
  15. [USG6000V1-policy-security-rule-allow_telnet]source-zone trust #配置安全策略源区域trust
  16. [USG6000V1-policy-security-rule-allow_telnet]destination-zone local #配置安全策略目标区域local
  17. [USG6000V1-policy-security-rule-allow_telnet]action permit #允许trust区域访问防火墙本地区域local
  18. [USG6000V1-policy-security-rule-allow_telnet]quit #保存退出
  19. [USG6000V1-policy-security]quit #同上
  20. [USG6000V1]user-interface vty 0 4 #配置vty,允许5个终端使用telnet功能
  21. [USG6000V1-ui-vty0-4]authentication-mode aaa #配置telnet使用AAA身份验证
  22. [USG6000V1-ui-vty0-4]protocol inbound telnet #允许AAA验证telnet
  23. [USG6000V1-ui-vty0-4]quit #保存退出
  24. [USG6000V1]aaa #进入AAA验证
  25. [USG6000V1-aaa]manager-user benet #AAA验证账户是benet
  26. [USG6000V1-aaa-manager-user-benet]password cipher pwd@1234 #AAA验证密码是pwd@1234
  27. [USG6000V1-aaa-manager-user-benet]service-type telnet #AAA给telnet提供验证功能
  28. [USG6000V1-aaa-manager-user-benet]level 15 #设置telnet账户Benet为管理员权限
  29. #“0”是参观级别,啥都做不了;“1”是监控级别,可以查看相关配置;“2”为配置级别,可以配置部分参数;“3-15”是管理级别,拥有最大的权限
  30. [USG6000V1-aaa-manager-user-benet]quit
  31. [USG6000V1-aaa]quit

Telnet管理方式配置完成,可以通过CMD、CRT、Xshell等超级终端软件连接该防火墙。如下:

  • CMD连接:
    华为防火墙的管理方式(Console、Telnet、Web、SSH)
    华为防火墙的管理方式(Console、Telnet、Web、SSH)

    1. Warning: Telnet is not a secure protocol, and it is recommended to use Stelnet.
    2. Login authentication
    3. Username:benet #输入刚才创建的账户名
    4. Password: #输入刚才设置密码
    5. The password needs to be changed. Change now? [Y/N]: y #首次登录需要更改密码,Y即可
    6. Please enter old password: #输入旧密码
    7. Please enter new password: #输入新密码
    8. Please confirm new password: #确认新密码
    9. 遗失对主机的连接。 #退出重新telnet输入新密码即可
  • CRT连接:
    华为防火墙的管理方式(Console、Telnet、Web、SSH)
    华为防火墙的管理方式(Console、Telnet、Web、SSH)

  • Xshell连接:
    华为防火墙的管理方式(Console、Telnet、Web、SSH)

2、通过SSH方式管理

和Telnet、Web相比,SSH安全性更高,所以一般不推荐使用Telnet方式登录设备,而是通过ssh来登录设备,下面开始配置SSH方式登录设备(重新搭环境重新配置)

开始配置:

  1. <USG6000V1>system-view #切换到系统视图
  2. [USG6000V1]int g1/0/0 #进入G1/0/0接口
  3. [USG6000V1-GigabitEthernet1/0/0]ip add 192.168.100.10 24 #接口配置IP地址
  4. [USG6000V1-GigabitEthernet1/0/0]service-manage enable #进入到管理模式
  5. [USG6000V1-GigabitEthernet1/0/0]service-manage ssh permit #允许ssh
  6. [USG6000V1-GigabitEthernet1/0/0]quit #保存退出
  7. [USG6000V1]firewall zone trust #进入到trust区域
  8. [USG6000V1-zone-trust]add int g1/0/0 #将G1/0/0接口加入trust区域
  9. [USG6000V1-zone-trust]quit
  10. [USG6000V1]security-policy #进入安全策略
  11. [USG6000V1-policy-security]rule name allow_ssh #创建安全策略allow_ssh
  12. [USG6000V1-policy-security-rule-allow_ssh]source-zone trust #定义安全策略源区域为trust
  13. [USG6000V1-policy-security-rule-allow_ssh]destination-zone local #定义安全策略目标区域为local
  14. [USG6000V1-policy-security-rule-allow_ssh]action permit #允许trust区域访问local区域
  15. [USG6000V1-policy-security-rule-allow_ssh]quit
  16. [USG6000V1-policy-security]quit
  17. [USG6000V1]rsa local-key-pair create #设置ssh密钥对,最长2048
  18. The key name will be: USG6000V1_Host
  19. The range of public key size is (512 ~ 2048).
  20. NOTES: If the key modulus is greater than 512,
  21. it will take a few minutes.
  22. Input the bits in the modulus[default = 2048]:2048 #输入
  23. Generating keys...
  24. ..+++++
  25. ........................++
  26. ....++++
  27. ...........++
  28. [USG6000V1]user-interface vty 0 4 #配置vty,允许5个终端
  29. [USG6000V1-ui-vty0-4]authentication-mode aaa #ssh使用AAA验证
  30. [USG6000V1-ui-vty0-4]protocol inbound ssh #允许ssh使用AAA验证
  31. [USG6000V1-ui-vty0-4]quit
  32. [USG6000V1]ssh user test #创建验证账户test
  33. [USG6000V1]ssh user test authentication-type password #使用密码验证
  34. [USG6000V1]ssh user test service-type stelnet #配置验证服务类型为ssh
  35. [USG6000V1]aaa #进入AAA
  36. [USG6000V1-aaa]manager-user test #AAA验证用户名为test
  37. [USG6000V1-aaa-manager-user-test]password cipher pwd@1234 #AAA验证test账户密码为pwd@1234
  38. [USG6000V1-aaa-manager-user-test]service-type ssh #AAA给ssh提供验证
  39. [USG6000V1-aaa-manager-user-test]level 15 #设置ssh验证账户为管理员
  40. [USG6000V1-aaa-manager-user-test]quit
  41. [USG6000V1-aaa]quit
  42. [USG6000V1]stelnet server enable #开启ssh

SSH方式管理至此配置完成,Xshell或者CRT连接测试,如下:

CRT连接:
华为防火墙的管理方式(Console、Telnet、Web、SSH)
这是修改完密码登录的界面,第一次登录输入上面创建的账户(test),密码pwd@1234登录即可,提示修改密码时输入“Y”修改密码重新连接即可。

Xshell连接:
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
刚才CRT登录修改过密码,这次就不需要修改了。、

3、通过Web方式管理:

开始配置:

  1. <USG6000V1>system-view #切换系统视图
  2. [USG6000V1]int g1/0/0 #进入G1/0/0接口
  3. [USG6000V1-GigabitEthernet1/0/0]ip add 192.168.100.10 24 #接口配置IP地址
  4. [USG6000V1-GigabitEthernet1/0/0]service-manage http permit #允许http协议远程
  5. [USG6000V1-GigabitEthernet1/0/0]service-manage https permit #允许https协议远程
  6. [USG6000V1-GigabitEthernet1/0/0]quit
  7. [USG6000V1]firewall zone trust #进入到trust区域
  8. [USG6000V1-zone-trust]add int GigabitEthernet 1/0/0 #将G1/0/0接口加入trust区域
  9. [USG6000V1-zone-trust]quit
  10. [USG6000V1]security-policy #进入安全策略
  11. [USG6000V1-policy-security]rule name allow_web #创建安全策略名字为allow_web
  12. [USG6000V1-policy-security-rule-allow_web]source-zone trust #策略源区域为trust
  13. [USG6000V1-policy-security-rule-allow_web]destination-zone local #策略目标区域为local
  14. [USG6000V1-policy-security-rule-allow_web]action permit #允许trust区域访问local区域
  15. [USG6000V1-policy-security-rule-allow_web]quit
  16. [USG6000V1-policy-security]quit
  17. [USG6000V1]web-manager security enable #开启web管理功能
  18. [USG6000V1]aaa #进入AAA配置
  19. [USG6000V1-aaa]manager-user web #配置验证账户名为web
  20. [USG6000V1-aaa-manager-user-web]password #设置AAA验证密码
  21. Enter Password: #输入密码
  22. Confirm Password: #重复输入
  23. [USG6000V1-aaa-manager-user-web]service-type web #允许使用web验证
  24. [USG6000V1-aaa-manager-user-web]level 15 #设置为管理员权限
  25. [USG6000V1-aaa-manager-user-web]quit
  26. [USG6000V1-aaa]quit

经过以上配置,现在即可使用web访问测试,防火墙默认情况下开启的https端口为8443,使用客户端访问测试,经过上面的配置,应使用 https://192.168.100.10:8443 进行访问,若网页加载不出来,多刷新几次就好了:
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
华为防火墙的管理方式(Console、Telnet、Web、SSH)
Web方式管理就配置完成了。

整个博文看完你会发现,每种方式管理的配置并不复杂,很多地方都是重复命令。

此博文到此结束,感谢阅读!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/187813
推荐阅读
相关标签
  

闽ICP备14008679号