华为交换机Telnet与SSH登录配置实战指南

张开发
2026/4/15 16:08:20 15 分钟阅读

分享文章

华为交换机Telnet与SSH登录配置实战指南
1. 华为交换机远程管理协议选型指南第一次接触华为交换机时很多新手都会困惑到底该用Telnet还是SSH这两种远程登录方式就像我们日常生活中的普通信件和挂号信的区别。Telnet像是明信片传输内容一目了然SSH则像加密挂号信安全性更高。在实际项目中我强烈建议优先选择SSH。去年帮某客户排查网络问题时就发现他们长期使用Telnet管理交换机结果运维密码被轻易截获。换成SSH后类似问题再没出现过。不过Telnet也有其存在价值比如在临时调试或内网隔离环境中配置简单就是最大优势。华为交换机的协议支持情况很有意思从VRP5.7版本开始全面支持SSHv2而较新的CloudEngine系列甚至默认禁用Telnet。这也反映了网络安全意识的整体提升。对于S5735这类中端交换机两种协议都能很好支持但配置细节需要特别注意。2. Telnet登录全流程配置详解2.1 基础网络环境搭建配置Telnet前我们需要先搭建管理网络。就像盖房子要先打地基管理VLAN就是远程登录的基础。以VLAN 153为例vlan 153 name management interface Vlanif153 undo shutdown ip address 10.248.153.1 255.255.255.0这里有个实战技巧管理地址最好单独规划网段。有次项目验收时客户临时要求改管理VLAN因为和业务网段冲突了。后来我养成了习惯管理网段统一用10.248.x.x/24第三位对应交换机位置编号。路由配置也不能忽视特别是多台设备级联时ip route-static 0.0.0.0 0 10.248.153.2542.2 Telnet服务核心配置开启服务看似简单但有个坑我踩过三次telnet server enable telnet server-source all-interface第二行命令很多人会漏掉结果发现怎么都连不上。这是因为华为默认限制访问源接口all-interface参数就是放开这个限制。如果考虑安全可以指定具体接口比如server-source -i Vlanif153。2.3 认证体系搭建AAA认证是保障安全的最后防线配置时要注意密码加密方式aaa local-user admin password irreversible-cipher Admin123 local-user admin privilege level 15 local-user admin service-type telnet这里irreversible-cipher比cipher更安全采用SHA256加密。有次审计发现使用cipher加密的密码能被彩虹表破解全部升级后顺利通过等保测评。最后在VTY接口绑定认证方式user-interface vty 0 4 authentication-mode aaa protocol inbound telnet3. SSH登录安全配置方案3.1 SSH服务特殊配置华为的SSH服务叫stelnet但配置命令却是ssh开头这个细节坑过不少新手stelnet server enable ssh server-source all-interface最新版VRP系统还有个隐藏参数建议设置ssh server compatible-ssh1x disable这个命令强制使用SSHv2协议避免老版本的安全漏洞。有次攻防演练中攻击者就是利用SSHv1的缺陷突破了防线。3.2 密钥体系配置SSH相比Telnet最大的优势就是密钥认证配置方法很关键rsa local-key-pair create密钥长度建议2048位以上。生成后可以通过display rsa local-key-pair public查看公钥信息。有个客户要求使用证书认证就需要把公钥导入到AAA服务器。3.3 增强安全策略除了基础配置这些增强命令能大幅提升安全性ssh user admin authentication-type password ssh user admin service-type stelnet ssh server rekey-interval 24最后这条命令设置24小时自动更新密钥防止长期使用同一密钥带来的风险。在金融行业项目中这是必检项。4. 常见故障排查手册4.1 连接超时问题遇到Telnet/SSH连不上时我有个排查口诀一ping二通三权限。先测试网络连通性ping 10.248.153.1如果通接着检查服务状态display telnet server status display ssh server status最后验证账号权限display local-user4.2 认证失败处理密码正确却认证失败时试试这几条命令ssh authentication-type default password undo telnet server acl特别是当看到Too many failed attempts提示时可能是触发了防爆破机制display ssh server attack4.3 版本兼容问题不同VRP版本的命令差异确实让人头疼。有次升级后SSH突然不能用原来是新版本改了默认配置ssh server cipher aes256_ctr ssh server hmac sha2_256建议升级前先用display current-configuration | include ssh备份相关配置。5. 高级配置技巧5.1 ACL访问控制生产环境一定要加访问限制acl 2000 rule permit source 10.248.100.0 0.0.0.255 telnet server acl 2000 ssh server acl 2000有个客户被入侵就是因为运维网段设置过大后来我们细化到只允许跳板机IP访问。5.2 会话超时设置防止会话被长期占用user-interface vty 0 4 idle-timeout 5 0这个设置5分钟无操作自动断开。金融客户通常要求设置3分钟但太短会影响正常操作。5.3 日志记录配置安全审计必备info-center enable info-center loghost 10.248.100.100 ssh server logging去年有个事故溯源就是靠SSH日志找到了异常登录IP。6. 典型应用场景6.1 数据中心部署核心交换机建议禁用Telnet只开SSHundo telnet server enable stelnet server enable ssh server-source -i LoopBack0使用loopback接口作为源更稳定不会因物理接口故障导致管理中断。6.2 分支机构配置小型分支机构可以简化配置telnet server enable ssh server enable local-user admin password simple Admin123但务必设置登录提醒header login information Warning: Unauthorized access prohibited!6.3 云管理场景配合华为iMaster NCE时需要额外配置ssh client first-time enable ssh user nce service-type all这个配置允许云管平台通过SSH推送配置在SDN项目中很常见。

更多文章