① 华为交换机如何配置Web网管登录直接用网页管理交换机
本期我们来看下如何配置交换机的web方式登录。
一、华为交换机web登陆配置
Web网管是一种对交换机的管理方式,它利用交换机内置的Web服务器,为用户提供图形化的操作界面。用户可以从终端通过HTTPS登录到Web网管,对交换机进行管理和维护,同时也非常方便。
一、配置思路:
1、配置管理IP地址,便于后续通过Web网管登录交换机。
2、加载Web网页文件。
3、配置Web用户并进入Web网管登录界面。
二、配置步骤:
1、配置管理IP地址
2、加载web文件
在用户视图下执行命令 dir ,可以查看交换机自带的Web网页文件名称。
3、开启HTTPS服务
4、配置Web用户并进入Web网管界面
# 配置Web用户。
5、进入Web网管登录界面。
在PC上打开浏览器,在地址栏中输入“https://192.168.0.1”,按Enter键进入Web网管登录界面 。
这样就完成了华为交换机的web网管登陆,当然你如果要检查下配置情况,可以使用命令 display http server 查看。
除了web、ssh管理方式之外, Telnet 的管理方式也在中小网络中也有应用,我们也来看下。
二、华为交换机如何配置Telnet远程登陆
在项目中,也需要 远程登录和管理交换机 ,就可以在交换机 上配置Telnet服务功能 并使用AAA验证方式登录。我们以 华为交换机为例 ,来配置交换机的远程登陆。
步骤1:从PC1通过交换机Console口登录交换机。
这个上面已经完成了。
步骤2:配置交换机名称和管理IP地址。
system-view
[Quidway] sysname S //更交换机名为Server
[S] interface ethernet 0/0/0 //进入端口0/0/0
[S-Ethernet0/0/0] ip address 10.10.10.10 255.255.255.0 //配置管理 ip地址。
[S-Ethernet0/0/0] quit //返回
步骤3:配置Telnet用户的级别和认证方式。
[S] telnet server enable //开启Telnet功能。
[S] user-interface vty 0 4 //进入VTY 0 VTY 4用户界面视图,同时支持0到4,5个用户在线操作。
[S-ui-vty0-4] user privilege level 15 //配置VTY 0 VTY 4的用户级别为15级。
[Sr-ui-vty0-4] authentication-mode aaa //配置VTY 0 VTY 4的用户认证方式为AAA认证。
注意:
这里弱电君解释下这个AAA认证。认证方式,有三种:
AAA(同时输入正确的用户名和密码才能登录);
one(不用认证)
password(输入正确的密码就可登录)认证,
可以根据需要选择,所以我们选择AAA。
[S-ui-vty0-4] quit //返回
[S] aaa //进入AAA认证
[S-aaa] local-user admin123 password irreversible-cipher helloworld@6789 //创建名为admin123的本地用户,设置其登录密码为helloworld@6789 。
这里面的,irreversible-cipher弱电君有必要解释下, 表示对用户密码采用不可逆算法进行了加密,使非法用户无法通过解密算法特殊处理后得到明文密码,为用户提供更好的安全保障。
[S-aaa] local-user admin1234 privilege level 15 //配置用户级别为15级。
[S-aaa] local-user admin1234 service-type telnet //配置接入类型为telnet,即:Telnet用户。
[S-aaa] quit
步骤4:从PC2以Telnet方式登录交换机。
以进入Windows运行窗口,并执行相关命令,通过Telnet方式登录交换机为例:
单击“确定”后,在登录窗口输入用户名和密码,验证通过后,出现用户视图的命令行提示符。表示登录成功。
② Web网管用户登录
1、开启交换机的web server功能。
③ 无线路由器Web认证设置教程
作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP 的国际互联网络Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。目前越来越多的服务场所采用了无线路由器Web认证来实现上网登录,那么,无线路由器Web认证怎么设置?对此,本文就以TP-LINK路由器为例,来为大家介绍Web认证无线路由器的设置方法
Web认证TP-LINK路由器步骤:
Web认证的设置第一步、web认证配置
举例型号。TL-ER6520G
登录路由器管理界面,点击 认证管理 >> 认证设置 >> Web认证,具体设置如下。
注意。认证方式若选择为“一键上网”,则无需第二步“新增用户”。
Web认证的设置第二步、新增用户
点击 认证管理 >> 用户管理 >> 本地用户,点击 新增,如下。
用户设置如下。
添加完成用户后,即可开始验证认证效果。
Web认证的设置第三步、连接无线上网
1.连接无线信号
无线终端(手机)连接无线网络后,跳转到认证登录页面(部分Android手机需要打开浏览器),如下。
2.登录上网
输入用户名、密码,点击 登录 后,无线终端就可以免费上网。
至此,Web认证设置完成,无线终端只需要连接Wi-Fi信号,输入对应的认证用户名密码即可上网。
如果您想查看通过认证的终端列表,可以点击 认证管理 >> 认证状态,如下。
相关阅读:路由器安全特性关键点
由于路由器是网络中比较关键的设备,针对网络存在的各种安全隐患,路由器必须具有如下的安全特性:
(1)可靠性与线路安全 可靠性要求是针对故障恢复和负载能力而提出来的。对于路由器来说,可靠性主要体现在接口故障和网络流量增大两种情况下,为此,备份是路由器不可或缺的手段之一。当主接口出现故障时,备份接口自动投入工作,保证网络的正常运行。当网络流量增大时,备份接口又可承当负载分担的任务。
(2)身份认证路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。
(3)访问控制对于路由器的访问控制,需要进行口令的分级保护。有基于IP地址的访问控制和基于用户的访问控制。
(4)信息隐藏与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址,只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问网内资源。
(5)数据加密
为了避免因为数据窃听而造成的信息泄漏,有必要对所传输的信息进行加密,只有与之通信的对端才能对此密文进行解密。通过对路由器所发送的报文进行加密,即使在Internet上进行传输,也能保证数据的私有性、完整性以及报文内容的真实性。
(6)攻击探测和防范
路由器作为一个内部网络对外的接口设备,是攻击者进入内部网络的第一个目标。如果路由器不提供攻击检测和防范,则也是攻击者进入内部网络的一个桥梁。在路由器上提供攻击检测,可以防止一部分的攻击。
(7)安全管理
④ 如何实现一个安全的Web登陆
对于 Web 应用程序,安全登录是很重要的。但是目前大多数 Web 系统在发送登录密码时是发送的明文,这样很容易被入侵者监听到密码。当然,通过 SSL
来实现安全连接是个不错的方法,但是很多情况下我们没办法将服务器设置为带有 SSL 的 Web 服务器。因此如果在登录系统中加入安全登录机制,则可以在没有 SSL
的 Web 服务器上实现安全登录。
要实现安全登录,可以采用下面三种方法,一种基于非对称加密算法,一种基于对称加密算法,最后一种基于散列算法。
非对称加密算法中,目前最常用的是 RSA 算法和
ECC(椭圆曲线加密)算法。要采用非对称加密算法实现安全登录的话,首先需要在客户端向服务器端请求登录页面时,服务器生成公钥和私钥,然后将公钥随登录页面一起传递给客户端浏览器,当用户输入完用户名密码点击登录时,登录页面中的
JavaScript
调用非对称加密算法对用户名和密码用用公钥进行加密。然后再提交到服务器端,服务器端利用私钥进行解密,再跟数据库中的用户名密码进行比较,如果一致,则登录成功,否则登录失败。
对称加密算法比非对称加密算法要快得多,但是对称加密算法需要数据发送方和接受方共用一个密钥,密钥是不能通过不安全的网络直接传递的,否则密钥和加密以后的数据如果同时监听到的话,入侵者就可以直接利用监听到的密钥来对加密后的信息进行解密了。
如何用 hmac
算法实现安全登录。首先在客户端向服务器端请求登录页面时,服务器端生成一个随机字符串,连同登录页面一同发送给客户端浏览器,当用户输入完用户名密码后,将密码采用
MD5 或者 SHA1 来生成散列值作为密钥,服务器端发送来的随机字符串作为消息数据,进行 hmac
运算。然后将结果提交给服务器。之所以要对用户输入的密码进行散列后再作为密钥,而不是直接作为密钥,是为了保证密钥足够长,而又不会太长。服务器端接受到客户端提交的数据后,将保存在服务器端的随机字符串和用户密码进行相同的运算,然后进行比较,如果结果一致,则认为登录成功,否则登录失败。当然如果不用
hmac 算法,直接将密码和服务器端生成的随机数合并以后再做 MD5 或者 SHA1,应该也是可以的。
这里客户端每次请求时服务器端发送的随机字符串都是不同的,因此即使入侵者监听到了这个随机字符串和加密后的提交的数据,它也无法再次提交相同的数据通过验证。而且通过监听到的数据也无法计算出密钥,所以也就无法伪造登录信息了。
对称和非对称加密算法不仅适用于登录验证,还适合用于最初的密码设置和以后密码修改的过程中,而散列算法仅适用于登录验证。但是散列算法要比对称和非对称加密算法效率高。
⑤ 华为cloudengine6881交换机如何从web端登录
配置通过Web网管登录设备的常用功能
缺省情况下,用户可以直接通过首次登录的用户名和修改后的密码登录设备,而无需做额外配置。如果需要增加新的Web用户或者修改用户信息,配置步骤如下:
创建Web用户及其登录密码。
配置Web用户的接入类型和用户级别。
创建Web用户及其登录密码。
<HUAWEI> system-view[HUAWEI]- aaa[HUAWEI-aaa] local-user admin123 password irreversible-cipher abcd@123 //创建本地用户admin123,登录密码为abcd@123
配置Web用户的接入类型和用户级别。
[HUAWEI-aaa] local-user admin123 privilege level 15 //配置本地用户admin123的级别为15[HUAWEI-aaa] local-user admin123 service-type http //配置本地用户admin123的接入类型为HTTP
[HUAWEI-aaa] quit
查看HTTPS服务器信息。
[HUAWEI] display http server
HTTP Server Status : enabled
HTTP Server Port : 80(80)
HTTP Timeout Interval : 20
Current Online Users : 3
Maximum Users Allowed : 5
HTTP Secure-server Status : enabled
HTTP Secure-server Port : 443(443)
HTTP SSL Policy : ssl_server
HTTP IPv6 Server Status : disabled
HTTP IPv6 Server Port : 80(80)
HTTP IPv6 Secure-server Status : disabled
HTTP IPv6 Secure-server Port : 443(443)
HTTP server source address : 0.0.0.0说明:
缺省情况下,HTTP采用随机生成的自签名证书支持HTTPS。由于自签名证书存在安全风险,因此建议用户替换为官方授信的数字证书,替换方法请参见加载数字证书文件和绑定SSL策略。
通过Web登录设备。
完成Web登录设备的常用功能配置后,在用户终端PC上打开浏览器,在地址栏中输入“https://IP address”,按回车键后将进入Web网管登录界面。如图1所示,输入之前配置的Web用户名和密码,并选择Web网管系统的语言。
图1
Web网管登录界面
操作步骤
⑥ 如何以windows身份验证登录web系统
Windows 2000 身份验证包括两个部分:交互式登录过程和网络身份验证过程。用户身份验
证的成功与否同时取决于这两个过程。
交互式登录过程:
交互式登录过程确认用户对于域帐户或本地计算机的身份。根据用户帐户类型的不同,交
互式登录过程也不同:
若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智
能卡登录到网络。通过使用域帐户登录,
被授权的用户可以访问该域和任何信任域中的资源。如果使用密码登录到域帐户,Window
s 2000 将使用 Kerberos V5 进行身份验
证。如果使用智能卡,Windows 2000 将使用 Kerberos V5 身份验证和证书。
若持有本地计算机帐户,用户可以通过存储在安全帐户管理器 (SAM)(也是本地安全帐户
数据库)中的凭据登录到本地计算机。任
何工作站或成员服务器均可以存储本地用户帐户,但这些帐户只能用于访问该本地计算机
。
网络身份验证过程:
网络身份验证确认用户对于试图访问的任意网络服务的身份。为了提供这种类型的身份验
证,Windows 2000 安全系统支持多种身
份验证机制,包括 Kerberos V5、安全套接字层/传输层安全 (SSL/TLS),以及为了与 Wi
ndows NT 4.0 兼容而支持的 LAN Manager。
使用域帐户的用户看不到网络身份验证。使用本地计算机帐户的用户在每次访问网络资源
时都必须提供凭据(例如用户名和密码)。
通过使用域帐户,用户就具有了凭据,该凭据被自动用作单方签名。
⑦ H3C-f100防火墙怎么使用web登陆
需要准备的工具:电脑,第三方软件。
1、首先,在浏览器地址栏中输入默认地址:192.168.0.1,进入到路由器的后台管理页面,并登录。
⑧ 如何解决Web系统单用户登录问题,不是单点登录
随着用户不断扩大的需求,更多的系统被建造起来。为了获得更好的用户体验,需要实现用户单点登录。所谓单点登录,就是用户在一个系统上登录后,其他系统就不需要重复登录。单点的登录的好处很明显,提高了用户体验度。如何实现单点登录,在这里我提供两种解决方案: 1和b A B两个站点, 只要在A,B任何一个站点登录后,两个网站就都可以使用,不需要在另一个站点登录了。而通过基于cookie的实现方式,前提是两个系统共享一级域名,并且用户要可以唯一标示。上面这两个站点的一级域名是the;具体处理过程如下:当用户在其中某一个站点登录,就设置一个cookie信息,该cookie包含标识用户ID,为了安全,还需要利用对该cookie的值加密。当用户访问其他网站的时候,首先判断是否存在cookie,如果有的话,便解密该cookie,获取用户信息,设置用户为登录状态。 下面是PHP示例代码 function login() //正常的登录 { '); } funtion sign() { $sign = $_COOKIE['sign']; if(!empty($sign)) { $sign = decrypt($sign); ..........///登录成功 } } 这里需要注意的是:加解密一定需要做安全验证。但是这个方法也不够完美,两个站点必须有相同一级域名;另外这种完全基于cookie的方式,安全性不够高。 2.采用专门登录系统。 所有的站点共享一个登录系统;当用户在其中的一个站点登录成功时, 该系统调用其他站点的登录接口,完成用户在其他站点的登录,同时设置相应的登录信息;或者在用户登录时,只在该系统保存用户登录信息,当用户在其他站点登录时,必须请求该系统接口,获取用户是否登录的信息。前一种方式的缺点是:不管用户有没有使用其他站点,那些站点都需要保存用户状态;后一种方式就把所有的压力都转移到登录系统上面来。而如果要实现用户退出的统一操作,就需要站点调用登录系统的退出接口,然后登录系统接口调用其他站点的退出接口;或者设置一个标记,如果这个标记不存在则标示用户退出,此时只要把该标示清空即可,其他站点发现该标示不存在就知道用户已经退出系统。 这种处理方式需要在登录系统和个站点之间规定登录接口,和注销接口。通过这些接口,个站点可以很方便的处理用户登录或退出: function login() { $info = callLoginServer(); //访问登录服务器 if(!empty($info)) //登录成功了 } //用户没有登录,则在本系统中登录并调用登录服务器接口 function loging() //本系统登录 { .....//登录成功 callSeverLogin();//通知用户登录 } 上面只是简单的逻辑结构,对于正式的系统需要做具体的处理。 如果大家还有更好的方法,欢迎一起讨论!