华为---登录USG6000V防火墙---console、web、telnet、ssh方式登录
目录一、情况搭建
二、第一次登录USG6000V防火墙,即通过console方式登录
三、通过web管理界面创建用户
四、web登录USG6000V防火墙
1. 用web创建的用户通过web方式登录USG6000V防火墙
2. 命令行创建的用户通过web方式登录USG6000V防火墙
五、ssh方式登录USG6000V防火墙
1. 用web创建的用户通过ssh方式登录USG6000V防火墙
2. 命令行创建的用户通过ssh方式登录USG6000V防火墙
六、telnet方式登录USG6000V防火墙
1. 用web创建的用户通过telnet方式登录USG6000V防火墙
2. 命令行创建的用户通过telnet方式登录USG6000V防火墙
七、通过非默认管理口ssh登录USG6000V防火墙
一、情况搭建
https://i-blog.csdnimg.cn/blog_migrate/452bea1e91ba383fcd9dc6c81bae887d.png
eNSP模拟器中装备(防火墙)与物理机实现连接通讯,请看我的另一篇文章:
VRP远程管理(华为装备telnet登录暗码配置与测试情况搭建)——在物理机上创建回环网卡及eNSP模拟器与物理机实现连接通讯。
文章链接为:http://t.csdnimg.cn/YQzIi
二、第一次登录USG6000V防火墙,即通过console方式登录
默认USG6000V防火墙的GigabitEthernet0/0/0是网管口,不跑业务数据,仅做网管。
默认ip是 :192.168.0.1/24,此IP地点也可以修改为其它地点,如192.168.10.254/24。
https://i-blog.csdnimg.cn/blog_migrate/ca9ec58f811136154cbe382be0e80cbf.png
华为防火墙默认用户名:admin 华为防火墙默认暗码:Admin@123
第一次打开防火墙,需要修改暗码,否则无法进入管理界面,如暗码修改为:huawei@123
https://i-blog.csdnimg.cn/blog_migrate/8e08aba713fcd4417643d47e6a8be1e2.png
如果选择不修改暗码,则无法进入系统。
https://i-blog.csdnimg.cn/blog_migrate/814fa41d9440d23893e7cb3a58ac899b.png
修改暗码后,通过console方式登录USG6000V防火墙成功。
测试物理机和USG6000V防火墙能否ping通?
https://i-blog.csdnimg.cn/blog_migrate/f597e2a72e0bb391d8dc1c77844c9e99.png
物理机和USG6000V防火墙无法ping通,因为防火墙端口禁用ping命令,需要开启。
https://i-blog.csdnimg.cn/blog_migrate/a9f348980c5056d4eaf96dbfd195cc70.png
service-manage ping permit 使用此命令开启ping命令。
https://i-blog.csdnimg.cn/blog_migrate/da43a1205298211341e90962c31a870c.png
GigabitEthernet0/0/0开启ping命令后,能ping通USG6000V防火墙默认管理IP地点。
三、通过web管理界面创建用户
1. 为了体现测试效果,修改GigabitEthernet0/0/0管理口IP地点为192.168.10.254/24。https://i-blog.csdnimg.cn/blog_migrate/a58e2fa9d9dd4d57144ea9c4774b2793.pnghttps://i-blog.csdnimg.cn/blog_migrate/4931dde9dfda3ba75fcb483f337d5648.png
2. 远程登录需前,需要创建有相应权限的用户。
查看默认用户admin在默认情况下开启了哪些登录权限?https://i-blog.csdnimg.cn/blog_migrate/49b0697813bf5205dc47270cd4f52232.png
上图所示,管理员用户开启了web和console登录权限。
3. 通过web管理界面创建用户并配置相应登录权限。
https://i-blog.csdnimg.cn/blog_migrate/f526d4f4f1b1d93300e49d8216bc1e23.pnghttps://i-blog.csdnimg.cn/blog_migrate/455baa07899d4259d5e8e8a4fd46925b.png
上图勾选了telnet服务和stelnet服务启用多选框后,单击【应用】按钮(灰色)没反应,配置无法生效,鉴于此情况,在CLI控制台用命令行启用。
https://i-blog.csdnimg.cn/blog_migrate/9da5e3dfc7cd52c892b03261fb3f3da4.png
https://i-blog.csdnimg.cn/blog_migrate/9a2ee0d8db77022d0614bd77919d2bb1.pnghttps://i-blog.csdnimg.cn/blog_migrate/493f752abc5647422cce3b7b3dcdc603.png
上图是在web管理界面创建用户。
四、web登录USG6000V防火墙
1. 用web创建的用户通过web方式登录USG6000V防火墙
https://i-blog.csdnimg.cn/blog_migrate/b189b591a7497c7f6e6cd30276c8724c.png
service-manage https permit使用此命令开启管理口允许web登录权限。
在欣赏器地点栏输入https://192.168.10.254:8443,访问USG6000V防火墙web管理界面。
https://i-blog.csdnimg.cn/blog_migrate/398df876467778b9f24b673dc3814b77.pnghttps://i-blog.csdnimg.cn/blog_migrate/040e23fc2777b7d643618cf22db8641f.png
如上图所示,登录成功。
2. 命令行创建的用户通过web方式登录USG6000V防火墙
起首用默认用户admin登录USG6000V防火墙,并修改防火墙暗码(如暗码修改为:huawei@123)。
https://i-blog.csdnimg.cn/blog_migrate/814fa41d9440d23893e7cb3a58ac899b.png
其他配置代码如下:
system-view
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24
service-manage https permit
service-manage ping permit
quit
user-interface vty 0 4
authentication-mode password
set authentication password cipher huawei@123
user privilege level 3
quit 代码解释:
<USG6000V1>system-view
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24 //配置防火墙的管理IP地点
service-manage https permit //启用web管理
service-manage ping permit //启用ping
quit
user-interface vty 0 4
authentication-mode password //暗码认证模式
set authentication password cipher huawei@123 //设置登录暗码
user privilege level 3 //设置用户优先级为3
登录验证:
https://i-blog.csdnimg.cn/blog_migrate/ccf90ca541605c53bbf35a8019f2e2bc.pnghttps://i-blog.csdnimg.cn/blog_migrate/3d0db321bfdf5dcda800c7aeb7cb973a.png
用户登录成功。
五、ssh方式登录USG6000V防火墙
1. 用web创建的用户通过ssh方式登录USG6000V防火墙
https://i-blog.csdnimg.cn/blog_migrate/fc6fcbb2da290bb433b3d71f25656442.pnghttps://i-blog.csdnimg.cn/blog_migrate/59d64f4e47f8651c2d2006d7bfaa7c9d.png
2. 命令行创建的用户通过ssh方式登录USG6000V防火墙
起首用默认用户admin登录USG6000V防火墙,并修改防火墙暗码(如暗码修改为:huawei@123)。
https://i-blog.csdnimg.cn/blog_migrate/814fa41d9440d23893e7cb3a58ac899b.png
其他配置代码如下:
system-view
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24
service-manage ssh permit
service-manage ping permit
quit
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
protocol inbound all
quit
stelnet server enable
ssh authentication-type default password
ssh user sshuser
ssh user sshuser authentication-type password
ssh user sshuser service-type stelnet
aaa
manager-user sshuser
service-type ssh web terminal
password cipher huawei@123
quit
bind manager-user sshuser role system-admin
代码解释:
<USG6000V1>system-view
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24
service-manage ssh permit //允许ssh服务
service-manage ping permit
quit
user-interface vty 0 4
authentication-mode aaa //认证模式为AAA
user privilege level 3 //用户优先级为3
protocol inbound ssh
quit
stelnet server enable //启用ssh服务
ssh authentication-type default password //ssh默认认证类型为暗码认证
ssh user sshuser //创建ssh用户sshuser
ssh user sshuser authentication-type password //ssh用户sshuser认证类型为暗码认证
ssh user sshuser service-type stelnet //ssh用户sshuser服务类型为ssh
aaa
manager-user sshuser //进入管理用户sshuser视图
service-type ssh web terminal //服务类型为ssh、web、terminal
password cipher huawei@123 //设置暗码为huawei@123
quit
bind manager-user sshuser role system-admin //绑定管理用户sshuser脚色为系统管理员
登录验证:
https://i-blog.csdnimg.cn/blog_migrate/24dd5009d294e04c43c7bc75f5168d6e.pnghttps://i-blog.csdnimg.cn/blog_migrate/27e6ab4c7ecca311229cb765ef07a176.pnghttps://i-blog.csdnimg.cn/blog_migrate/5745103b533457c94e4bff0352f0c029.pnghttps://i-blog.csdnimg.cn/blog_migrate/ee85298738ca987d582a524bef988248.png
用户sshuser通过ssh方式登录成功。
六、telnet方式登录USG6000V防火墙
1. 用web创建的用户通过telnet方式登录USG6000V防火墙
telnet方式登录前要先举行下图所示配置,后才能正常登录。
https://i-blog.csdnimg.cn/blog_migrate/c79d4c1067e61e44dd2e3223e0d949e0.png
https://i-blog.csdnimg.cn/blog_migrate/aaf307a60ca24e997a3597dcb5670097.png
2. 命令行创建的用户通过telnet方式登录USG6000V防火墙
起首用默认用户admin登录USG6000V防火墙,并修改防火墙暗码(如暗码修改为:huawei@123)。
https://i-blog.csdnimg.cn/blog_migrate/814fa41d9440d23893e7cb3a58ac899b.png
其他配置代码如下:
system-view
telnet server enable
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24
service-manage telnet permit
service-manage ping permit
quit
user-interface vty 0 4
protocol inbound telnet
authentication-mode aaa
user privilege level 3
quit
aaa
manager-user telnetuser
password cipher huawei@123
service-type telnet
level 3
quit
bind manager-user telnetuser role system-admin
代码解释:
<USG6000V1>system-view
telnet server enable
interface GigabitEthernet 0/0/0
ip address 192.168.10.254 24
service-manage telnet permit //允许telnet服务
service-manage ping permit
quit
user-interface vty 0 4
protocol inbound telnet
authentication-mode aaa //认证模式为AAA
user privilege level 3 //用户优先级为3
quit
aaa
manager-user telnetuser //创建管理用户telnetuser
password cipher huawei@123 //设置暗码
service-type telnet //服务类型为telnet
level 3 //用户级别为3
quit
bind manager-user telnetuser role system-admin //绑定管理用户sshuser脚色为系统管理员
登录验证:
https://i-blog.csdnimg.cn/blog_migrate/9a8ca369685ccd5af1738f452597e0ec.png
用户telnetuser通过telnet方式登录成功。
七、通过非默认管理口ssh登录USG6000V防火墙
https://i-blog.csdnimg.cn/blog_migrate/d9f6f6eb28261fac56934bf6d8b71d31.png
配置代码:
system-view
interface GigabitEthernet 1/0/0
ip address 192.168.6.254 24
service-manage enable
service-manage ssh permit
service-manage ping permit
quit
firewall zone trust
add interface GigabitEthernet 1/0/0
quit
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
protocol inbound ssh
quit
stelnet server enable
ssh authentication-type default password
ssh user ssh_user
ssh user ssh_user authentication-type password
ssh user ssh_user service-type stelnet
aaa
manager-user ssh_user
service-type ssh web terminal
password cipher huawei@123
quit
bind manager-user ssh_user role system-admin
代码解释:
interface GigabitEthernet 1/0/0
ip address 192.168.6.254 24
service-manage enable //启用管理服务
service-manage ssh permit //允许ssh
service-manage ping permit //
quit
firewall zone trust //进入防火墙新人区域
add interface GigabitEthernet 1/0/0 //将GigabitEthernet 1/0/0端口添加到信托区域
quit
登录验证:
https://i-blog.csdnimg.cn/blog_migrate/efd3d0483c8127f99670c65f56d7392e.pnghttps://i-blog.csdnimg.cn/blog_migrate/fa8183deb91b36cb05630ac573b4858c.pnghttps://i-blog.csdnimg.cn/blog_migrate/a0a7f42d9261eaa17a69d22b36ace870.pnghttps://i-blog.csdnimg.cn/blog_migrate/a5da572a169a72047d2f7cd80186ab68.png
用户ssh_user通过ssh方式登录成功。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]