华为路由器SSH远程登录配置实战指南

张开发
2026/4/15 0:57:46 15 分钟阅读

分享文章

华为路由器SSH远程登录配置实战指南
1. 华为路由器SSH远程登录的必要性作为一名网络管理员我经常需要远程管理分布在不同地点的华为路由器。传统telnet方式虽然简单但数据传输是明文的安全性堪忧。记得有一次在咖啡厅调试设备时隔壁桌的技术小哥笑着问我你这密码输得挺熟练啊我才惊觉telnet密码完全暴露在公共网络。那次经历让我彻底转向SSH协议。SSHSecure Shell是目前最主流的远程管理协议它通过加密通道传输数据有效防止中间人攻击。华为路由器全系列都支持SSHv2协议采用AES加密算法实测在百兆带宽下加密延迟仅增加3-5ms。对于需要管理多台设备的场景SSH还能配合公钥认证实现免密登录我的团队现在管理200路由器时效率提升了60%。2. 基础环境准备2.1 网络拓扑搭建我们先搭建一个典型实验环境AR1作为SSH客户端模拟管理PCAR2作为SSH服务端被管理的路由器使用GigabitEthernet0/0/0和GigabitEthernet0/0/1接口直连配置12.0.0.0/24网段实际操作时我建议先用display interface brief命令确认物理链路状态。曾经遇到过光纤模块没插紧导致配置完IP却ping不通的情况排查了半小时才发现是物理层问题。2.2 基础IP配置AR1配置Huawei system-view [Huawei] sysname AR1 [AR1] interface GigabitEthernet0/0/0 [AR1-GigabitEthernet0/0/0] ip address 12.0.0.1 24 [AR1-GigabitEthernet0/0/0] undo shutdownAR2配置Huawei system-view [Huawei] sysname AR2 [AR2] interface GigabitEthernet0/0/1 [AR2-GigabitEthernet0/0/1] ip address 12.0.0.2 24 [AR2-GigabitEthernet0/0/1] undo shutdown配置完成后一定要用ping 12.0.0.2测试连通性。如果遇到不通的情况可以按这个顺序排查检查接口物理状态display interface GigabitEthernet0/0/0查看IP配置display ip interface brief检查防火墙规则display current-configuration | include firewall3. SSH服务端详细配置3.1 启用SSH服务在AR2上执行[AR2] stelnet server enable [AR2] ssh user yao authentication-type password [AR2] ssh user yao service-type stelnet这里有个坑要注意华为设备默认SSH版本是兼容SSHv1和SSHv2的但v1存在安全漏洞。建议强制使用v2[AR2] ssh server compatible-ssh1x disable [AR2] ssh server version 23.2 AAA认证配置华为设备推荐使用AAA认证体系比简单的本地认证更灵活[AR2] aaa [AR2-aaa] local-user yao class manage [AR2-aaa-manage-yao] password cipher MyPassword123 [AR2-aaa-manage-yao] service-type ssh [AR2-aaa-manage-yao] privilege level 15 [AR2-aaa-manage-yao] quitprivilege level 15是最高权限如果是普通运维人员建议设置为3-5级。我曾经不小心给实习生开了15级权限结果他误删了核心路由表这个教训让我养成了权限分级的好习惯。3.3 VTY终端配置[AR2] user-interface vty 0 4 [AR2-ui-vty0-4] authentication-mode aaa [AR2-ui-vty0-4] protocol inbound ssh [AR2-ui-vty0-4] idle-timeout 30 0idle-timeout设置超时时间分钟 秒建议生产环境设为30分钟。太短会影响操作太长则有安全隐患。配置完成后可以用display ssh server status查看服务状态。4. SSH客户端连接实战4.1 首次连接配置在AR1上首次连接时会出现密钥验证提示[AR1] ssh client first-time enable [AR1] stelnet 12.0.0.2 Please input the username: yao Trying 12.0.0.2... Press CTRLK to abort Connected to 12.0.0.2... Enter password:如果忘记启用first-time功能会看到Failed to verify the servers public key错误。这个问题困扰了我很久后来发现华为设备首次连接必须确认服务器密钥。4.2 公钥认证配置频繁输入密码很麻烦可以配置公钥认证在客户端生成密钥对[AR1] rsa local-key-pair create The key name will be: Host The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes. Input the bits in the modulus[default 2048]:导出公钥[AR1] display rsa local-key-pair public在AR2上导入公钥[AR2] rsa peer-public-key ar1-key Enter RSA public key view, return to last view with peer-public-key end. [AR2-rsa-public-key] public-key-code begin [AR2-rsa-public-key-xxx] 粘贴公钥内容 [AR2-rsa-public-key-xxx] public-key-code end [AR2-rsa-public-key] peer-public-key end [AR2] ssh user yao assign rsa-key ar1-key配置完成后连接时就不会再提示输入密码了。我在自动化运维脚本中大量使用这种方式效率提升非常明显。5. 常见问题排查5.1 连接超时问题如果遇到Connection timeout建议检查网络连通性ping 12.0.0.2SSH服务状态display ssh server status防火墙规则display current-configuration | include firewallACL限制display acl all曾经有次客户现场怎么都连不上最后发现是接口卡上的微动开关被误触导致端口处于err-disable状态用restart命令重启接口才解决。5.2 认证失败处理认证失败时可以先尝试检查用户名大小写华为设备默认区分大小写确认密码类型display current-configuration | include local-user查看是否是cipher密码测试AAA认证test-aaa yao MyPassword123 ssh有个经典案例客户反馈密码正确但无法登录后来发现是键盘大写锁定键被开启。现在我的团队都会先确认这个细节。5.3 会话中断分析使用display ssh server session查看活跃会话。如果频繁断开检查网络质量ping -c 100 -s 1200 12.0.0.2调整keepalive参数[AR2] ssh server keepalive-time 60 [AR2] ssh server keepalive-count 3检查设备CPUdisplay cpu-usage6. 高级安全配置6.1 限制访问源IP生产环境建议限制管理IP[AR2] acl 2000 [AR2-acl-basic-2000] rule permit source 192.168.1.100 0 [AR2-acl-basic-2000] quit [AR2] ssh server acl 20006.2 启用登录审计记录所有SSH登录行为[AR2] info-center enable [AR2] info-center loghost 192.168.1.200 [AR2] ssh server audit enable6.3 双因素认证结合RADIUS服务器实现OTP认证[AR2] radius-server template otp [AR2-radius-otp] radius-server authentication 192.168.1.201 1812 [AR2-radius-otp] radius-server shared-key cipher MyRadiusKey [AR2-radius-otp] quit [AR2] aaa [AR2-aaa] authentication-scheme ssh_auth [AR2-aaa-authen-ssh_auth] authentication-mode radius local [AR2-aaa-authen-ssh_auth] quit [AR2-aaa] domain default_admin [AR2-aaa-domain-default_admin] authentication ssh radius [AR2-aaa-domain-default_admin] quit这套配置在我们金融客户环境中运行稳定即使密码泄露没有动态令牌也无法登录。

更多文章