SSH(Secure Shell)是一种安全的远程登录协议,通过加密技术保障网络设备远程管理过程中数据传输的机密性与完整性,可替代传统的 Telnet(明文传输,存在安全风险),广泛应用于网络设备的远程运维场景。
本文基于华为 ENSP 仿真环境,以 “Cloud-Cloud1 + USG6000V-FW1” 拓扑为例,演示 SSH 服务的配置、验证与关键注意事项。
实验拓扑包含以下核心组件与网络配置:
- Cloud-Cloud1:模拟 “真实电脑” 侧,其 Ethernet 0/0/2 接口配置 IP 地址为 10.1.11.1/24,属于10.1.11.0/24网段。
- USG6000V-FW1:作为SSH 服务端,其 GE1/0/0 接口配置 IP 地址为 10.1.11.254/24,且该接口加入trust安全区域(允许信任区域的访问流量)。
桥接关键注意事项:启动 ENSP 前,需提前确认 “桥接网卡” 的 IP 地址已配置(如本例中 Cloud 模拟的网卡需提前设为10.1.11.1/24);若 ENSP 启动后再修改桥接网卡 IP,会导致桥接通信失败。
undo terminal monitor // (可选)关闭终端监控,简化日志输出
sysname AR1 // 设备命名为AR1,便于识别
undo info-center enable// (可选)关闭信息中心,简化日志输出
interface GigabitEthernet0/0/0 // 进入客户端与服务端的连接接口
ip address 10.1.11.1 24 // 配置客户端IP,与服务端同属10.1.11.0/24网段
ssh client first-time enable // 启用SSH客户端首次连接时的“公钥自动接受”(首次连服务端时,自动接受服务端公钥)
admin // 进入默认admin用户模式(可用于初始登录)
Admin@123 // 输入admin默认密码(若需修改,可后续通过AAA配置)
sysname FW1 // 设备命名为FW1,便于识别
undo info-center enable// (可选)关闭信息中心,简化日志输出
interface GigabitEthernet1/0/0 // 进入服务端对外提供SSH服务的接口
ip address 10.1.11.254 24 // 配置服务端IP(作为SSH登录目标地址)
service-manage all permit // 允许接口上的所有管理服务(含SSH)
firewall zone trust // 进入“trust”安全区域(允许信任区域的访问流量)
add interface GigabitEthernet1/0/0 // 将服务端接口加入trust区域
quit
user-interface vty 0 4 // 进入VTY虚拟终端(支持0~4共5个并发SSH连接)
authentication-mode aaa // 配置VTY认证方式为AAA(关联后续AAA用户配置)
user privilege level 15 // 配置VTY用户权限为最高级(15级,可执行所有设备命令)
idle-timeout 0 0 // (可选)关闭VTY超时断开(默认有超时,此处设为“永不超时”)
protocol inbound ssh // 仅允许SSH协议接入VTY(增强安全性,拒绝Telnet等其他协议)
quit
aaa // 进入AAA配置视图(AAA用于用户认证、授权、计费)
manager-user huawei_9 // 创建管理用户“huawei_9”
password cipher Huawei@789 // 配置用户密码(密文存储,实际密码为“Huawei@789”)
service-type ssh // 配置用户服务类型为SSH(仅允许通过SSH登录)
level 15 // 配置用户权限等级为15级(最高权限)
quit
bind manager-user huawei_9 role system-admin // 绑定用户“huawei_9”到“system-admin”角色(最高权限角色)
stelnet server enable // 启用stelnet服务器(华为设备中,SSH服务需通过stelnet使能)
ssh user huawei_9 // 创建SSH登录用户“huawei_9”(与AAA用户关联)
ssh user huawei_9 authentication-type password // 配置该用户的认证方式为“密码认证”
ssh user huawei_9 service-type stelnet // 配置该用户的服务类型为stelnet
rsa local-key-pair create // 生成RSA密钥对(SSH基于非对称加密,服务端需密钥对实现通信加密)
在真实电脑的 CMD 中,测试与 FW1 的连通性:
C:\Users\Administrator> ping 10.1.11.254
正在 Ping 10.1.11.254 具有 32 字节的数据:
来自 10.1.11.254 的回复: 字节=32 时间=2ms TTL=255
来自 10.1.11.254 的回复: 字节=32 时间=1ms TTL=255
来自 10.1.11.254 的回复: 字节=32 时间=1ms TTL=255
来自 10.1.11.254 的回复: 字节=32 时间<1ms TTL=255
10.1.11.254 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 2ms,平均 = 0ms
若能收到回复,说明 “真实电脑→FW1” 的网络连通正常。
在真实电脑的 CMD 中,使用创建的用户 “huawei_9” 登录 FW1:
C:\Users\Administrator> ssh huawei_9@10.1.11.254
The authenticity of host '10.1.11.254 (10.1.11.254)' can't be established.
ECDSA key fingerprint is SHA256:yG3Uod35D37q8Tchk64dy/BwRCssQlacmHGU/jTtik.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
C:\Users\Administrator> ssh huawei_9@10.1.11.254
User Authentication
Password: // 输入密码“Huawei@789”(输入时无回显,正常现象)
************************************************************************
* Copyright (C) 2014-2018 Huawei Technologies Co., Ltd. *
* All rights reserved. *
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
************************************************************************
Info: The max number of VTY users is 10, and the number
of current VTY users on line is 1.
The current login time is 2023-05-17 15:00:23+08:00.
<FW1>
登录成功后,将进入 FW1 的用户视图(<FW1>),可执行设备管理命令(如display version查看版本),说明 SSH 配置生效。
- 桥接 IP 配置时机:ENSP 桥接网卡的 IP 必须在ENSP 启动前配置完成;若 ENSP 启动后修改桥接网卡 IP,会导致桥接通信失败。
- 用户权限与认证:通过 AAA 配置的管理用户需正确绑定权限角色(如本例的system-admin),且 VTY 界面需配置authentication-mode aaa以关联 AAA 认证流程。
- SSH 密钥与首次连接:服务端需执行rsa local-key-pair create生成 RSA 密钥对;客户端首次连接服务端时,会提示 “接受服务端公钥”,输入yes即可建立加密通信。
- 服务使能与协议限制:需确保stelnet server enable开启 SSH 服务,且 VTY 界面通过protocol inbound ssh限制 “仅 SSH 接入”,减少非必要协议的安全风险。
通过以上步骤,可完成华为设备的 SSH 服务配置与远程安全登录,满足网络设备 “远程、加密、安全” 的运维需求。