华为设备SSH远程登录实战:从零配置到安全连接

张开发
2026/5/21 20:59:34 15 分钟阅读
华为设备SSH远程登录实战:从零配置到安全连接
1. 华为设备SSH远程登录入门指南第一次接触华为设备的SSH配置时我也被那一堆命令行搞得头晕眼花。后来才发现只要理解了基本逻辑整个过程就像搭积木一样简单。SSHSecure Shell是目前最常用的远程登录协议相比老旧的Telnet它通过加密传输保证了数据安全特别适合企业网络环境。我们先来理清几个基本概念SSH客户端发起连接请求的设备比如你的电脑或另一台路由器SSH服务端接受连接请求的设备比如你要管理的华为路由器密钥对相当于数字身份证用于验证设备身份AAA认证决定谁可以登录和能做什么的权限系统在实际项目中我遇到过不少因为SSH配置不当导致的安全问题。比如有次客户用默认密码结果设备被当成了跳板机。所以今天我会特别强调安全配置的细节这些都是实战中积累的血泪经验。2. 实验环境搭建2.1 设备基础配置假设我们有两台华为路由器R1客户端和R2服务端。它们的GigabitEthernet0/0/0接口通过网线直连就像办公室里的两台电脑用网线连接一样简单。先给R1配置IP地址Huaweisystem-view [Huawei]sysname R1 [R1]interface gigabitethernet 0/0/0 [R1-GigabitEthernet0/0/0]ip address 12.1.1.1 24 [R1-GigabitEthernet0/0/0]quit再配置R2的IP地址注意最后一个数字不同Huaweisystem-view [Huawei]sysname R2 [R2]interface gigabitethernet 0/0/0 [R2-GigabitEthernet0/0/0]ip address 12.1.1.2 24 [R2-GigabitEthernet0/0/0]quit这里有个新手常犯的错误忘记配子网掩码。/24表示子网掩码是255.255.255.0就像小区门禁系统决定了哪些IP属于同一个小区。如果两边不在同一个网段就像住在不同小区自然无法直接通信。2.2 连通性测试配置完成后建议先用ping命令测试基础连通性R1ping 12.1.1.2如果看到Reply from 12.1.1.2...的返回说明物理连接和IP配置都正确。如果失败先检查网线是否插好再看IP配置是否有拼写错误。3. SSH服务端配置详解3.1 开启SSH服务在R2上执行以下命令开启SSH服务[R2]stelnet server enable这相当于打开了路由器的远程管理开关。华为设备中stelnet和ssh通常指代同一个功能就像有人叫番茄有人叫西红柿。3.2 生成密钥对接下来生成RSA密钥对这是SSH安全的核心[R2]rsa local-key-pair create Generating keys... Input the bits in the modulus[default 512]:1024这里我强烈建议选择1024位以上的密钥长度。512位的密钥就像用纸糊的锁现在普通电脑几分钟就能破解。实际生产环境中2048位才是安全的选择。3.3 用户权限配置华为设备的用户管理是通过AAA系统完成的就像公司的门禁卡系统[R2]aaa [R2-aaa]local-user admin password cipher Admin123 [R2-aaa]local-user admin privilege level 3 [R2-aaa]local-user admin service-type ssh [R2-aaa]quit注意几个关键点密码不要用简单的admin123建议包含大小写字母、数字和特殊符号privilege level 3表示管理员权限0-15级数字越大权限越高service-type必须指定为ssh否则用户无法通过SSH登录3.4 虚拟终端配置最后配置VTY虚拟终端参数[R2]user-interface vty 0 4 [R2-ui-vty0-4]authentication-mode aaa [R2-ui-vty0-4]protocol inbound ssh [R2-ui-vty0-4]quit这里的vty 0 4表示同时允许5个会话0到4。如果设备性能较差可以适当减少数量。authentication-mode aaa表示使用前面配置的AAA用户认证。4. SSH客户端配置回到R1只需要一个简单命令就能启用SSH客户端功能[R1]ssh client first-time enable这个命令允许客户端首次连接时自动接受服务端的密钥。在生产环境中建议先手动验证密钥指纹避免中间人攻击。5. 连接测试与排错5.1 基本连接测试在R1上执行R1ssh -l admin 12.1.1.2输入密码后如果看到提示符恭喜你连接成功就像第一次用钥匙打开门锁的感觉。5.2 常见问题排查如果连接失败可以按照以下步骤检查检查R2的SSH服务是否开启R2display ssh server status查看用户权限是否正确R2display local-user检查防火墙是否拦截了SSH端口默认22R2display current-configuration | include firewall5.3 安全加固建议在实际部署时我还会建议修改默认SSH端口[R2]ssh server port 2222设置登录失败锁定[R2]aaa [R2-aaa]local-user admin retry-interval 300启用日志监控SSH登录行为6. 进阶配置技巧6.1 密钥认证配置相比密码认证密钥认证更安全。配置步骤如下在客户端生成密钥对R1system-view [R1]rsa local-key-pair create将公钥上传到服务端[R2]public-key peer client1 Enter public-key code, end with quit: 30819F300D06092A864886F70D010101050003818D0030818902818100D123... quit [R2]aaa [R2-aaa]local-user admin service-type ssh [R2-aaa]local-user admin assign rsa-key client16.2 SSH访问控制限制特定IP才能SSH登录[R2]acl 2000 [R2-acl-basic-2000]rule permit source 12.1.1.1 0 [R2-acl-basic-2000]quit [R2]user-interface vty 0 4 [R2-ui-vty0-4]acl 2000 inbound6.3 会话超时设置避免闲置会话长期占用资源[R2]user-interface vty 0 4 [R2-ui-vty0-4]idle-timeout 10 07. 日常维护建议管理多台设备时建议统一用户名和密码策略定期轮换密钥每3-6个月使用跳板机集中管理SSH访问启用syslog收集登录日志记得每次修改配置后都要保存R2save

更多文章