用户登录认证方式
AAA认证(认证、授权、计费)
- 特点:需输入用户名和密码,通过设备本地或远程服务器验证用户身份。适用于Console、Telnet、SSH等登录方式,安全性较高。
- 用户级别:由AAA本地用户的配置决定,支持参观级(0)、监控级(1)、配置级(2)、管理级(3-15)
- 命令:local-user HUAWEI privilege level 3
密码认证(Password)
- 特点:仅需输入设备预设的全局密码,无需区分用户身份。适用于Telnet、Console等场景,但安全性较低。
- 用户级别:参观级(0)、监控级(1)、配置级(2)、管理级(3-15)
- 配置权限等级命令:user privilege level 0~15
无认证(None)
- 特点:无需任何验证即可登录设备。仅建议在测试环境使用,生产环境需禁用以防止未授权访问。
SSH扩展认证
- 支持方式:包括Password、RSA、DSA、ECC及其组合(如Password-RSA)以及ALL(公钥或密码任选)。其中,RSA/DSA/ECC基于非对称加密,安全性更高。
无线网络接入认证方式
802.1X认证
- 特点:基于端口的接入控制协议,结合RADIUS服务器实现用户身份验证。支持EAP扩展协议(如PEAP、EAP-TLS),适用于企业级无线网络,安全性强。
WPA2-Enterprise认证
- 特点:结合802.1X协议与企业级加密算法(如AES),提供动态密钥协商机制,防止数据窃听和中间人攻击。
预共享密钥(PSK)
- 特点:用户端与设备端配置相同静态密钥,适用于家庭或小型企业,但密钥泄露风险较高。
Portal认证(Web认证)
- 特点:用户通过浏览器跳转至认证页面完成登录(如短信验证码、微信扫码等),常见于公共场所。部分路由器需通过克隆MAC地址实现多设备共享认证。
基于证书的认证
- 特点:使用数字证书验证设备身份,需结合PKI体系。适用于金融、医疗等高安全需求场景。
集中式认证协议:
- HWTACACS、TACACS+:支持多因素认证(如用户名+密码),并分离认证、授权和审计功能。配置时需启用AAA模型,指定服务器IP及密钥,适用于复杂网络环境。
- RADIUS:简化认证流程,常用于无线网络(如802.1X协议),支持动态密钥生成和多服务器负载均衡。
权限等级
对于Cisco设备:
- 权限等级分为0到15级,其中0级最低,15级最高。
- Level 0只能执行非常少的命令,如disable、enable等。
- Level 1是用户模式,可以查看状态信息,但不能修改配置。
- Level 2-14可以配置部分命令,但需要管理员授权。
- Level 15是特权模式,拥有所有权限。
- 权限可以通过enable secret或enable password设置,以及通过username指定用户级别。
对于华为设备:
- 用户级别分为参观级(0)、监控级(1)、配置级(2)、管理级(3-15)。
- 不同级别对应不同的命令执行权限,如配置级可以保存配置,管理级有完全控制权。
等级划分
- 参观级(0):仅能查看基础信息,无法执行配置命令。
- 监控级(1):可进入系统视图,但不能保存配置。
- 配置级(2):可执行配置命令并保存(如
save
)。 - 管理级(3-15):完全控制权,支持高级功能(如策略配置、安全加固)。
- 用户级别设置:通过
local-user
命令指定用户权限,例如: - local-user HUAWEI privilege level 3