• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C无线控制器典型配置案例集(V5)-6W114

目录

81-基于IPv6的Telnet访问控制典型配置举例(V5)

本章节下载 81-基于IPv6的Telnet访问控制典型配置举例(V5)  (178.65 KB)

81-基于IPv6的Telnet访问控制典型配置举例(V5)

基于IPv6的Telnet访问控制典型配置举例(V5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:6W114-20210416

 

Copyright © 2008-2021新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  简介

本文介绍使用访问控制列表和IP Source Guard功能控制远程Telnet无线控制器的典型配置案例。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解Telnet、ACL和IP Source Guard特性。

3  配置举例

3.1  组网需求

图1所示,两台主机到AC路由可达。通过在AC上配置ACL功能以实现:仅允许Host A通过Telnet登录AC,不允许Host B通过Telnet登录AC。

图1 基于IPv6的Telnet访问控制组网图

 

3.2  配置思路

·     为了实现仅允许Host A可以通过Telnet方式登录AC,需要通过ACL来匹配Host A的IPv6地址,并在AC的VTY用户线视图下使用该ACL对Telnet客户端进行限制。

·     为了防止其它主机使用Host A的IPv6地址Telnet登录AC,需要在Switch上配置全局静态绑定表项,将Host A的IPv6地址和MAC地址进行绑定。

3.3  配置步骤

3.3.1  AC的配置

(1)     配置ACL

# 创建一个基于IPv6编号为2000的基本ACL,并进入其视图。

<AC> system-view

[AC] acl ipv6 number 2000

# 创建规则仅允许来自2001::2主机的报文通过。

[AC-acl6-basic-2000] rule 0 permit source 2001::2 128

[AC-acl6-basic-2000] quit

(2)     将ACL应用到VTY用户界面

# 进入VTY 0~4用户界面视图。

[AC] user-interface vty 0 4

[AC-ui-vty0-4] acl ipv6 2000 inbound

[AC-ui-vty0-4] quit

# 启动Telnet服务。

[AC] telnet server enable

3.3.2  Switch的配置

# 在二层以太网端口Ethernet1/1上配置对报文的源IP地址绑定功能,并在端口上配置一条IPv6静态绑定表项。

<Switch> system-view

[Switch] interface ethernet 1/1

[Switch-Ethernet1/1] ipv6 verify source ipv6-address

[Switch-Ethernet1/1] ipv6 source binding ipv6-address 2001::2 mac-address 6805-CA21-DDA0

[Switch-Ethernet1/1] quit

3.4  验证配置

# 使用display ipv6 source binding命令显示IPv6绑定表项信息。

[Switch] display ipv6 source binding

Total entries found: 1

MAC Address         IPv6 Address      VLAN        Interface      Type

6805-CA21-DDA0      2001::2           N/A         N/A            Static

# Host A通过Telnet远程登录AC,在AC的视图下观察到访问成功。

#Aug 16 17:34:36:182 2018 AC SHELL/4/LOGIN:

 Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1<hh3cLogIn>: login from VTY

%Aug 16 17:34:36:183 2018 AC SHELL/5/SHELL_LOGIN: VTY logged in from 2001::2.

# Host B通过Telnet远程登录AC,观察到Host B登录AC失败。

# 使用display acl命令显示全部ACL的配置和运行情况。

<AC> display acl ipv6 2000

 Basic IPv6 ACL  2000, named -none-, 1 rule,

 ACL's step is 5

 rule 0 permit source 2001::2/128 (5 times matched)

# 使用display users all命令显示当前正在使用的用户界面的相关信息。

<AC> display users all

The user application information of all user interfaces:

  Idx UI      Delay    Type Userlevel

  0   CON 0

+ 1   VTY 0   00:00:10 TEL  3

  2   VTY 1

  3   VTY 2

  4   VTY 3

  5   VTY 4

 

Following are more details.

VTY 0   :

        Location: 2001::2

 +    : User-interface is active.

 F    : User-interface is active and work in async mode.

3.5  配置文件

·     AC:

#

 telnet server enable

#

acl ipv6 number 2000

 rule 0 permit source 2001::2/128

#

interface M-Ethernet1/0/0

 ipv6 address 2001::1/64

#

user-interface vty 0 4

 acl ipv6 2000 inbound

#

·     Switch:

#

interface Ethernet1/1

 ipv6 verify source ipv6-address

 ipv6 source binding ipv6-address 2001::2 mac-address 6805-CA21-DDA0

#

4  相关资料

·     《H3C无线控制器产品 配置指导》中的“ACL和QoS配置指导”。

·     《H3C无线控制器产品 命令参考》中的“ACL和QoS命令参考”。

·     《H3C无线控制器产品 配置指导》中的“基础配置指导”。

·     《H3C无线控制器产品 命令参考》中的“基础命令参考”。

·     《H3C无线控制器产品 配置指导》中的“安全配置指导”。

·     《H3C无线控制器产品 命令参考》中的“安全命令参考”。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们