所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

AR120&AR150&AR160&AR200&AR1200&AR2200&AR3200&AR3600 V200R007 配置指南-基础配置(命令行)

本文档介绍了如何使用命令行接口、如何登录设备,以及文件操作、系统启动等功能的配置。
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
前 言

前 言

读者对象

本文档介绍了设备中基础配置的基本概念、在不同应用场景中的配置过程和配置举例。

本文档主要适用于以下工程师:

  • 数据配置工程师
  • 调测工程师
  • 网络监控工程师
  • 系统维护工程师

符号约定

在本文中可能出现下列标志,它们所代表的含义如下。

符号

说明

用于警示紧急的危险情形,若不避免,将会导致人员死亡或严重的人身伤害。

用于警示潜在的危险情形,若不避免,可能会导致人员死亡或严重的人身伤害。

用于警示潜在的危险情形,若不避免,可能会导致中度或轻微的人身伤害。

用于传递设备或环境安全警示信息,若不避免,可能会导致设备损坏、数据丢失、设备性能降低或其它不可预知的结果。

“注意”不涉及人身伤害。

用于突出重要/关键信息、最佳实践和小窍门等。

“说明”不是安全警示信息,不涉及人身、设备及环境伤害信息。

命令行格式约定

格式 意义

粗体

命令行关键字(命令中保持不变、必须照输的部分)采用加粗字体表示。

斜体

命令行参数(命令中必须由实际值进行替代的部分)采用斜体表示。

[ ]

表示用“[ ]”括起来的部分在命令配置时是可选的。

{ x | y | ... }

表示从两个或多个选项中选取一个。

[ x | y | ... ]

表示从两个或多个选项中选取一个或者不选。

{ x | y | ... } *

表示从两个或多个选项中选取多个,最少选取一个,最多选取所有选项。

[ x | y | ... ] *

表示从两个或多个选项中选取多个或者不选。

&<1-n>

表示符号&的参数可以重复1~n次。

#

由“#”开始的行表示为注释行。

接口编号约定

本手册中出现的接口编号仅作示例,并不代表设备上实际具有此编号的接口,实际使用中请以设备上存在的接口编号为准。

安全约定

  • 密码配置约定
    • 配置密码时请尽量选择密文模式(cipher)。为充分保证设备安全,请用户不要关闭密码复杂度检查功能,并定期修改密码。
    • 配置显示模式的密码时,请不要以“%@%@......%@%@”或“@%@%......@%@%”或“%#%#......%#%#”或“%^%#......%^%#”作为起始和结束符。因为用这些字符为起始和结束符的是合法密文(本设备可以解密的密文),配置文件会显示与用户配置相同的显示密码。
    • 配置密文密码时,不同特性的密文密码不能互相使用。例如AAA特性生成的密文密码不能用于配置其他特性的密文密码。
  • 加密算法约定

    目前设备采用的加密算法包括DES、3DES、AES、DSA、RSA、DH、ECDH、HMAC、SHA1、SHA2、PBKDF2、scrypt、MD5,具体采用哪种加密算法请根据场景而定。请优先采用推荐的算法,否则会造成无法满足您安全防御的要求。

    • 对称加密算法建议使用AES(256位及以上密钥)。
    • 非对称加密算法建议使用RSA(2048位及以上密钥),使用非对称算法时,加密和签名要使用不同的密钥对。
    • 数字签名建议使用RSA(2048位及以上密钥)或者DSA(2048位及以上密钥)。
    • 密钥协商建议使用DH(2048位及以上密钥)或者ECDH(256位及以上密钥)。
    • 哈希算法建议使用SHA2(256及以上密钥)。
    • HMAC(基于哈希算法的消息验证码)算法建议使用HMAC-SHA2。
    • DES、3DES、RSA和AES加密算法是可逆的。对于协议对接类的应用场景,存储在本地的密码必须使用可逆加密算法。
    • SHA1、SHA2和MD5加密算法是不可逆的。对于本地管理员类型的密码,建议采用SHA2不可逆加密算法。
    • 为了防止对于密码的暴力破解,对用户密码在增加盐值的基础上进行迭代计算,迭代算法使用PBKDF2或者scrypt秘钥导出算法。
    • ECB模式抵抗明文防重放攻击能力较弱,密码加密不建议选择ECB模式。
    • SSH2.0版本中,使用CBC模式的对称加密算法可能受到明文恢复攻击而泄露加密传输的内容,因此,在SSH2.0中不建议使用CBC模式对数据加密。
  • 个人数据约定

    您购买的产品、服务或特性在业务运营或故障定位的过程中将可能获取或使用用户的某些个人数据,因此您有义务根据所适用国家的法律制定必要的用户隐私政策并采取足够的措施以确保用户的个人数据受到充分的保护。

  • 本文档中出现的“镜像端口、端口镜像、流镜像、镜像”等相关词汇仅限于为了描述该产品进行检测通信传输中的故障和错误的目的而使用,不涉及采集、处理任何个人数据或任何用户通信内容。

产品软件和网管软件版本配套关系

产品软件和网管软件版本配套关系如下所示。

AR120&AR150&AR160&AR200&AR1200&AR2200&AR3200&AR3600产品软件版本

eSight网管软件版本

iManager U2000网管软件版本

V200R007C00&V200R007C01

V300R005C00

V200R015C60

修订记录

修改记录累积了每次文档更新的说明。最新版本的文档包含以前所有文档版本的更新内容。

文档版本 09 (2017-12-29)

该版本的更新如下:

文档版本 08 (2017-04-06)

该版本的更新如下:

文档版本 07 (2016-11-03)

该版本的更新如下:

文档版本 06 (2016-09-15)

该版本的更新如下:

修改:

文档版本 05 (2016-06-15)

该版本的更新如下:

文档版本 04 (2016-04-25)

该版本的更新如下:

文档版本 03 (2016-02-05)

该版本的更新如下:

文档版本 02 (2015-11-13)

该版本的更新如下:

文档版本 01 (2015-08-30)

第一次正式发布。

翻译
下载文档
更新时间:2018-09-20

文档编号:EDOC1000097151

浏览量:7919

下载量:2490

平均得分:
本文档适用于这些产品
相关文档
分享
上一页 下一页