最佳答案
# 生成RSA密钥对
system-view
public-key local create rsa
# 启用SSH服务
ssh server enable
ssh server port 1024 # 可选:修改默认端口增强安全local-user domain-user class manage
service-type ssh
authorization-attribute user-role network-operator # 设置默认角色
authorization-attribute idle-cut 30 # 空闲超时30分钟⚠️ 注意:此用户为"影子账号",实际认证使用域账号,但需要此模板触发认证流程。
# 创建认证方案(以RADIUS为例)
aaa
authentication-scheme SSH_AUTH
authentication-mode radius # 使用RADIUS认证
authorization-scheme SSH_AUTH
authorization-mode radius # 使用RADIUS授权
domain DOMAIN_SSH # 创建认证域
authentication-scheme SSH_AUTH
authorization-scheme SSH_AUTH# 添加RADIUS服务器
radius server RADIUS1
address ipv4 192.168.10.100
key simple radius_password
radius shared-key
# 关联到方案
radius scheme RADIUS_SCHEME
primary authentication 192.168.10.100
primary accounting 192.168.10.100
user-name-format without-domain # 不带域名后缀user-interface vty 0 15
authentication-mode scheme # 使用AAA认证
user-role network-operator # 默认角色(会被域权限覆盖)
protocol inbound ssh # 仅允许SSH
domain DOMAIN_SSH # 指定认证域domain default enable DOMAIN_SSH # 将指定域设为默认security-policy ip
rule name PERMIT_SSH
action pass
source-zone management # 管理区
destination-zone local # 设备本地
service ssh # SSH服务
source-ip <管理网段> # 如192.168.20.0/24rule name PERMIT_RADIUS
action pass
source-zone local
destination-ip 192.168.10.100 # RADIUS服务器IP
service radius# 配置LDAP服务器
domain DOMAIN_LDAP
authentication default ldap-scheme LDAP_SCHEME
ldap server LDAP1
server-address 192.168.10.200
login-dn cn=admin,dc=h3c,dc=com
login-password simple ldap_password
base-dn dc=h3c,dc=com
# 应用到VTY
user-interface vty 0 15
domain DOMAIN_LDAP检查SSH状态:
display ssh server status
display ssh user-information # 查看登录用户检查域认证配置:
display domain DOMAIN_SSH
display radius server # RADIUS服务器状态登录测试:
ssh domain-user@DOMAIN_SSH 交换机IP # 格式:用户名@域
或
ssh 用户名@交换机IP # 如果设置了默认域账号名格式:
必须使用 username@domain 格式登录(除非设置默认域)
例如:ssh zhangsan@DOMAIN_SSH 10.1.1.1
权限优先级:
域服务器返回的角色 > 本地用户模板角色
建议在RADIUS服务器配置授权属性:
H3C-User-Role=network-admin # 返回管理员权限故障排查:
debugging radius all # 开启RADIUS调试
debugging aaa all # AAA过程调试
terminal monitor # 实时查看日志逃生方案:
# 配置本地管理员账号防认证故障
local-user admin class manage
password simple backup_password
service-type ssh
authorization-attribute user-role network-admin✅ 生产建议:配置前在测试环境验证,逐步迁移用户。重要设备建议保留console+本地账号双管理通道。
(0)
参考这个吧
通过配置Switch实现使用HWTACACS服务器对SSH登录Switch的用户进行认证、授权、计费。
· 由一台HWTACACS服务器担当认证、授权、计费服务器的职责,服务器IP地址为10.1.1.1/24。
· Switch与认证、授权、计费HWTACACS服务器交互报文时的共享密钥均为expert,向HWTACACS服务器发送的用户名中不带域名。
· SSH用户登录Switch时使用HWTACACS服务器上配置的用户名以及密码进行认证,认证通过后具有缺省的用户角色network-operator。
图1-11 SSH用户HWTACACS认证、授权和计费配置组网图
(2) 配置HWTACACS服务器
在HWTACACS服务器上设置与Switch交互报文时的共享密钥为expert;添加SSH用户名及密码,具体配置步骤略。
(3) 配置Switch
# 配置各接口的IP地址,具体配置步骤略。
# 创建HWTACACS方案hwtac。
<Switch> system-view
[Switch] hwtacacs scheme hwtac
# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为49。
[Switch-hwtacacs-hwtac] primary authentication 10.1.1.1 49
# 配置主授权服务器的IP地址为10.1.1.1,授权端口号为49。
[Switch-hwtacacs-hwtac] primary authorization 10.1.1.1 49
# 配置主计费服务器的IP地址为10.1.1.1,计费端口号为49。
[Switch-hwtacacs-hwtac] primary accounting 10.1.1.1 49
# 配置与认证、授权、计费服务器交互报文时的共享密钥均为明文expert。
[Switch-hwtacacs-hwtac] key authentication simple expert
[Switch-hwtacacs-hwtac] key authorization simple expert
[Switch-hwtacacs-hwtac] key accounting simple expert
# 配置向HWTACACS服务器发送的用户名不携带域名。
[Switch-hwtacacs-hwtac] user-name-format without-domain
[Switch-hwtacacs-hwtac] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为HWTACACS认证/授权/计费。
[Switch] domain bbb
[Switch-isp-bbb] authentication login hwtacacs-scheme hwtac
[Switch-isp-bbb] authorization login hwtacacs-scheme hwtac
[Switch-isp-bbb] accounting login hwtacacs-scheme hwtac
[Switch-isp-bbb] quit
# 创建本地RSA及DSA密钥对。
[Switch] public-key local create rsa
[Switch] public-key local create dsa
# 使能SSH服务器功能。
[Switch] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Switch] line vty 0 63
[Switch-line-vty0-63] authentication-mode scheme
[Switch-line-vty0-63] quit
# 使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。
[Switch] role default-role enable
用户向Switch发起SSH连接,按照提示输入正确用户名及密码后,可成功登录Switch,并具有用户角色network-operator所拥有的命令行执行权限。
(0)
暂无评论
H3C交换机配置SSH使用域账号登录需结合AAA认证(如RADIUS/HWTACACS)实现,以下是标准化配置步骤:
### 关键配置步骤:
1. 配置认证服务器方案(以RADIUS为例)
system-view
radius scheme [方案名] # 创建RADIUS方案
primary authentication [服务器IP] # 主认证服务器IP
key authentication [共享密钥] # 与服务器一致的密钥
user-name-format without-domain # 账号格式(根据域服务器要求选择)
2. 创建认证域并关联方案
domain [域名] # 创建认证域(如公司域)
authentication login radius-scheme [方案名] # 登录认证关联RADIUS方案
authorization login radius-scheme [方案名] # 授权关联RADIUS(可选)
domain default enable [域名] # 设置为默认域
3. 启用SSH服务并配置用户线
ssh server enable # 开启SSH服务
user-interface vty 0 63 # 进入VTY线路视图
authentication-mode scheme # 认证模式设为AAA
protocol inbound ssh # 仅允许SSH登录
4. SSH用户关联认证域(可选)
ssh user [用户名] authentication-type password # 创建用户(实际认证由域服务器处理)
### 配置示例解析:
- 域控制器联动:交换机将SSH登录请求转发至RADIUS服务器(如Windows AD),由域服务器验证账号密码。
- 权限控制:域账号的权限由AAA服务器返回的用户角色(如`network-admin`)决定,无需在交换机本地授权。
- 关键项说明:
- `user-name-format without-domain`:当域账号不携带域名后缀时需配置此项。
- `authentication-mode scheme`:强制VTY线路使用AAA认证。
> 📌 注意:实际部署前需确保:
> 1. 交换机与域控制器网络互通;
> 2. RADIUS服务器已正确配置交换机作为NAS设备;
> 3. 域账号已授权SSH登录权限。
不同系列交换机(如S7500/S3600/UR路由器)配置逻辑一致,具体命令差异可参考对应产品配置手册的SSH及AAA认证章节。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论