① 華為交換機如何配置Web網管登錄直接用網頁管理交換機
本期我們來看下如何配置交換機的web方式登錄。
一、華為交換機web登陸配置
Web網管是一種對交換機的管理方式,它利用交換機內置的Web伺服器,為用戶提供圖形化的操作界面。用戶可以從終端通過HTTPS登錄到Web網管,對交換機進行管理和維護,同時也非常方便。
一、配置思路:
1、配置管理IP地址,便於後續通過Web網管登錄交換機。
2、載入Web網頁文件。
3、配置Web用戶並進入Web網管登錄界面。
二、配置步驟:
1、配置管理IP地址
2、載入web文件
在用戶視圖下執行命令 dir ,可以查看交換機自帶的Web網頁文件名稱。
3、開啟HTTPS服務
4、配置Web用戶並進入Web網管界面
# 配置Web用戶。
5、進入Web網管登錄界面。
在PC上打開瀏覽器,在地址欄中輸入「https://192.168.0.1」,按Enter鍵進入Web網管登錄界面 。
這樣就完成了華為交換機的web網管登陸,當然你如果要檢查下配置情況,可以使用命令 display http server 查看。
除了web、ssh管理方式之外, Telnet 的管理方式也在中小網路中也有應用,我們也來看下。
二、華為交換機如何配置Telnet遠程登陸
在項目中,也需要 遠程登錄和管理交換機 ,就可以在交換機 上配置Telnet服務功能 並使用AAA驗證方式登錄。我們以 華為交換機為例 ,來配置交換機的遠程登陸。
步驟1:從PC1通過交換機Console口登錄交換機。
這個上面已經完成了。
步驟2:配置交換機名稱和管理IP地址。
system-view
[Quidway] sysname S //更交換機名為Server
[S] interface ethernet 0/0/0 //進入埠0/0/0
[S-Ethernet0/0/0] ip address 10.10.10.10 255.255.255.0 //配置管理 ip地址。
[S-Ethernet0/0/0] quit //返回
步驟3:配置Telnet用戶的級別和認證方式。
[S] telnet server enable //開啟Telnet功能。
[S] user-interface vty 0 4 //進入VTY 0 VTY 4用戶界面視圖,同時支持0到4,5個用戶在線操作。
[S-ui-vty0-4] user privilege level 15 //配置VTY 0 VTY 4的用戶級別為15級。
[Sr-ui-vty0-4] authentication-mode aaa //配置VTY 0 VTY 4的用戶認證方式為AAA認證。
注意:
這里弱電君解釋下這個AAA認證。認證方式,有三種:
AAA(同時輸入正確的用戶名和密碼才能登錄);
one(不用認證)
password(輸入正確的密碼就可登錄)認證,
可以根據需要選擇,所以我們選擇AAA。
[S-ui-vty0-4] quit //返回
[S] aaa //進入AAA認證
[S-aaa] local-user admin123 password irreversible-cipher helloworld@6789 //創建名為admin123的本地用戶,設置其登錄密碼為helloworld@6789 。
這裡面的,irreversible-cipher弱電君有必要解釋下, 表示對用戶密碼採用不可逆演算法進行了加密,使非法用戶無法通過解密演算法特殊處理後得到明文密碼,為用戶提供更好的安全保障。
[S-aaa] local-user admin1234 privilege level 15 //配置用戶級別為15級。
[S-aaa] local-user admin1234 service-type telnet //配置接入類型為telnet,即:Telnet用戶。
[S-aaa] quit
步驟4:從PC2以Telnet方式登錄交換機。
以進入Windows運行窗口,並執行相關命令,通過Telnet方式登錄交換機為例:
單擊「確定」後,在登錄窗口輸入用戶名和密碼,驗證通過後,出現用戶視圖的命令行提示符。表示登錄成功。
② Web網管用戶登錄
1、開啟交換機的web server功能。
③ 無線路由器Web認證設置教程
作為不同網路之間互相連接的樞紐,路由器系統構成了基於TCP/IP 的國際互聯網路Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。目前越來越多的服務場所採用了無線路由器Web認證來實現上網登錄,那麼,無線路由器Web認證怎麼設置?對此,本文就以TP-LINK路由器為例,來為大家介紹Web認證無線路由器的設置方法
Web認證TP-LINK路由器步驟:
Web認證的設置第一步、web認證配置
舉例型號。TL-ER6520G
登錄路由器管理界面,點擊 認證管理 >> 認證設置 >> Web認證,具體設置如下。
注意。認證方式若選擇為“一鍵上網”,則無需第二步“新增用戶”。
Web認證的設置第二步、新增用戶
點擊 認證管理 >> 用戶管理 >> 本地用戶,點擊 新增,如下。
用戶設置如下。
添加完成用戶後,即可開始驗證認證效果。
Web認證的設置第三步、連接無線上網
1.連接無線信號
無線終端(手機)連接無線網路後,跳轉到認證登錄頁面(部分Android手機需要打開瀏覽器),如下。
2.登錄上網
輸入用戶名、密碼,點擊 登錄 後,無線終端就可以免費上網。
至此,Web認證設置完成,無線終端只需要連接Wi-Fi信號,輸入對應的認證用戶名密碼即可上網。
如果您想查看通過認證的終端列表,可以點擊 認證管理 >> 認證狀態,如下。
相關閱讀:路由器安全特性關鍵點
由於路由器是網路中比較關鍵的設備,針對網路存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對於路由器來說,可靠性主要體現在介面故障和網路流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主介面出現故障時,備份介面自動投入工作,保證網路的正常運行。當網路流量增大時,備份介面又可承當負載分擔的任務。
(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。
(3)訪問控制對於路由器的訪問控制,需要進行口令的分級保護。有基於IP地址的訪問控制和基於用戶的訪問控制。
(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網路。除了由內部網路首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。
(5)數據加密
為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。
(6)攻擊探測和防範
路由器作為一個內部網路對外的介面設備,是攻擊者進入內部網路的第一個目標。如果路由器不提供攻擊檢測和防範,則也是攻擊者進入內部網路的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。
(7)安全管理
④ 如何實現一個安全的Web登陸
對於 Web 應用程序,安全登錄是很重要的。但是目前大多數 Web 系統在發送登錄密碼時是發送的明文,這樣很容易被入侵者監聽到密碼。當然,通過 SSL
來實現安全連接是個不錯的方法,但是很多情況下我們沒辦法將伺服器設置為帶有 SSL 的 Web 伺服器。因此如果在登錄系統中加入安全登錄機制,則可以在沒有 SSL
的 Web 伺服器上實現安全登錄。
要實現安全登錄,可以採用下面三種方法,一種基於非對稱加密演算法,一種基於對稱加密演算法,最後一種基於散列演算法。
非對稱加密演算法中,目前最常用的是 RSA 演算法和
ECC(橢圓曲線加密)演算法。要採用非對稱加密演算法實現安全登錄的話,首先需要在客戶端向伺服器端請求登錄頁面時,伺服器生成公鑰和私鑰,然後將公鑰隨登錄頁面一起傳遞給客戶端瀏覽器,當用戶輸入完用戶名密碼點擊登錄時,登錄頁面中的
JavaScript
調用非對稱加密演算法對用戶名和密碼用用公鑰進行加密。然後再提交到伺服器端,伺服器端利用私鑰進行解密,再跟資料庫中的用戶名密碼進行比較,如果一致,則登錄成功,否則登錄失敗。
對稱加密演算法比非對稱加密演算法要快得多,但是對稱加密演算法需要數據發送方和接受方共用一個密鑰,密鑰是不能通過不安全的網路直接傳遞的,否則密鑰和加密以後的數據如果同時監聽到的話,入侵者就可以直接利用監聽到的密鑰來對加密後的信息進行解密了。
如何用 hmac
演算法實現安全登錄。首先在客戶端向伺服器端請求登錄頁面時,伺服器端生成一個隨機字元串,連同登錄頁面一同發送給客戶端瀏覽器,當用戶輸入完用戶名密碼後,將密碼採用
MD5 或者 SHA1 來生成散列值作為密鑰,伺服器端發送來的隨機字元串作為消息數據,進行 hmac
運算。然後將結果提交給伺服器。之所以要對用戶輸入的密碼進行散列後再作為密鑰,而不是直接作為密鑰,是為了保證密鑰足夠長,而又不會太長。伺服器端接受到客戶端提交的數據後,將保存在伺服器端的隨機字元串和用戶密碼進行相同的運算,然後進行比較,如果結果一致,則認為登錄成功,否則登錄失敗。當然如果不用
hmac 演算法,直接將密碼和伺服器端生成的隨機數合並以後再做 MD5 或者 SHA1,應該也是可以的。
這里客戶端每次請求時伺服器端發送的隨機字元串都是不同的,因此即使入侵者監聽到了這個隨機字元串和加密後的提交的數據,它也無法再次提交相同的數據通過驗證。而且通過監聽到的數據也無法計算出密鑰,所以也就無法偽造登錄信息了。
對稱和非對稱加密演算法不僅適用於登錄驗證,還適合用於最初的密碼設置和以後密碼修改的過程中,而散列演算法僅適用於登錄驗證。但是散列演算法要比對稱和非對稱加密演算法效率高。
⑤ 華為cloudengine6881交換機如何從web端登錄
配置通過Web網管登錄設備的常用功能
預設情況下,用戶可以直接通過首次登錄的用戶名和修改後的密碼登錄設備,而無需做額外配置。如果需要增加新的Web用戶或者修改用戶信息,配置步驟如下:
創建Web用戶及其登錄密碼。
配置Web用戶的接入類型和用戶級別。
創建Web用戶及其登錄密碼。
<HUAWEI> system-view[HUAWEI]- aaa[HUAWEI-aaa] local-user admin123 password irreversible-cipher abcd@123 //創建本地用戶admin123,登錄密碼為abcd@123
配置Web用戶的接入類型和用戶級別。
[HUAWEI-aaa] local-user admin123 privilege level 15 //配置本地用戶admin123的級別為15[HUAWEI-aaa] local-user admin123 service-type http //配置本地用戶admin123的接入類型為HTTP
[HUAWEI-aaa] quit
查看HTTPS伺服器信息。
[HUAWEI] display http server
HTTP Server Status : enabled
HTTP Server Port : 80(80)
HTTP Timeout Interval : 20
Current Online Users : 3
Maximum Users Allowed : 5
HTTP Secure-server Status : enabled
HTTP Secure-server Port : 443(443)
HTTP SSL Policy : ssl_server
HTTP IPv6 Server Status : disabled
HTTP IPv6 Server Port : 80(80)
HTTP IPv6 Secure-server Status : disabled
HTTP IPv6 Secure-server Port : 443(443)
HTTP server source address : 0.0.0.0說明:
預設情況下,HTTP採用隨機生成的自簽名證書支持HTTPS。由於自簽名證書存在安全風險,因此建議用戶替換為官方授信的數字證書,替換方法請參見載入數字證書文件和綁定SSL策略。
通過Web登錄設備。
完成Web登錄設備的常用功能配置後,在用戶終端PC上打開瀏覽器,在地址欄中輸入「https://IP address」,按回車鍵後將進入Web網管登錄界面。如圖1所示,輸入之前配置的Web用戶名和密碼,並選擇Web網管系統的語言。
圖1
Web網管登錄界面
操作步驟
⑥ 如何以windows身份驗證登錄web系統
Windows 2000 身份驗證包括兩個部分:互動式登錄過程和網路身份驗證過程。用戶身份驗
證的成功與否同時取決於這兩個過程。
互動式登錄過程:
互動式登錄過程確認用戶對於域帳戶或本地計算機的身份。根據用戶帳戶類型的不同,交
互式登錄過程也不同:
若持有域帳戶,用戶可以通過存儲在 Active Directory 中的單方簽名憑據使用密碼或智
能卡登錄到網路。通過使用域帳戶登錄,
被授權的用戶可以訪問該域和任何信任域中的資源。如果使用密碼登錄到域帳戶,Window
s 2000 將使用 Kerberos V5 進行身份驗
證。如果使用智能卡,Windows 2000 將使用 Kerberos V5 身份驗證和證書。
若持有本地計算機帳戶,用戶可以通過存儲在安全帳戶管理器 (SAM)(也是本地安全帳戶
資料庫)中的憑據登錄到本地計算機。任
何工作站或成員伺服器均可以存儲本地用戶帳戶,但這些帳戶只能用於訪問該本地計算機
。
網路身份驗證過程:
網路身份驗證確認用戶對於試圖訪問的任意網路服務的身份。為了提供這種類型的身份驗
證,Windows 2000 安全系統支持多種身
份驗證機制,包括 Kerberos V5、安全套接字層/傳輸層安全 (SSL/TLS),以及為了與 Wi
ndows NT 4.0 兼容而支持的 LAN Manager。
使用域帳戶的用戶看不到網路身份驗證。使用本地計算機帳戶的用戶在每次訪問網路資源
時都必須提供憑據(例如用戶名和密碼)。
通過使用域帳戶,用戶就具有了憑據,該憑據被自動用作單方簽名。
⑦ H3C-f100防火牆怎麼使用web登陸
需要准備的工具:電腦,第三方軟體。
1、首先,在瀏覽器地址欄中輸入默認地址:192.168.0.1,進入到路由器的後台管理頁面,並登錄。
⑧ 如何解決Web系統單用戶登錄問題,不是單點登錄
隨著用戶不斷擴大的需求,更多的系統被建造起來。為了獲得更好的用戶體驗,需要實現用戶單點登錄。所謂單點登錄,就是用戶在一個系統上登錄後,其他系統就不需要重復登錄。單點的登錄的好處很明顯,提高了用戶體驗度。如何實現單點登錄,在這里我提供兩種解決方案: 1和b A B兩個站點, 只要在A,B任何一個站點登錄後,兩個網站就都可以使用,不需要在另一個站點登錄了。而通過基於cookie的實現方式,前提是兩個系統共享一級域名,並且用戶要可以唯一標示。上面這兩個站點的一級域名是the;具體處理過程如下:當用戶在其中某一個站點登錄,就設置一個cookie信息,該cookie包含標識用戶ID,為了安全,還需要利用對該cookie的值加密。當用戶訪問其他網站的時候,首先判斷是否存在cookie,如果有的話,便解密該cookie,獲取用戶信息,設置用戶為登錄狀態。 下面是PHP示例代碼 function login() //正常的登錄 { '); } funtion sign() { $sign = $_COOKIE['sign']; if(!empty($sign)) { $sign = decrypt($sign); ..........///登錄成功 } } 這里需要注意的是:加解密一定需要做安全驗證。但是這個方法也不夠完美,兩個站點必須有相同一級域名;另外這種完全基於cookie的方式,安全性不夠高。 2.採用專門登錄系統。 所有的站點共享一個登錄系統;當用戶在其中的一個站點登錄成功時, 該系統調用其他站點的登錄介面,完成用戶在其他站點的登錄,同時設置相應的登錄信息;或者在用戶登錄時,只在該系統保存用戶登錄信息,當用戶在其他站點登錄時,必須請求該系統介面,獲取用戶是否登錄的信息。前一種方式的缺點是:不管用戶有沒有使用其他站點,那些站點都需要保存用戶狀態;後一種方式就把所有的壓力都轉移到登錄系統上面來。而如果要實現用戶退出的統一操作,就需要站點調用登錄系統的退出介面,然後登錄系統介面調用其他站點的退出介面;或者設置一個標記,如果這個標記不存在則標示用戶退出,此時只要把該標示清空即可,其他站點發現該標示不存在就知道用戶已經退出系統。 這種處理方式需要在登錄系統和個站點之間規定登錄介面,和注銷介面。通過這些介面,個站點可以很方便的處理用戶登錄或退出: function login() { $info = callLoginServer(); //訪問登錄伺服器 if(!empty($info)) //登錄成功了 } //用戶沒有登錄,則在本系統中登錄並調用登錄伺服器介面 function loging() //本系統登錄 { .....//登錄成功 callSeverLogin();//通知用戶登錄 } 上面只是簡單的邏輯結構,對於正式的系統需要做具體的處理。 如果大家還有更好的方法,歡迎一起討論!