Wsparcie

Jakie są dwie metody zarządzania przełącznikiem

Możesz zarządzać przełącznikiem przez system internetowy lub CLI. CLI umożliwia wdrożenie szczegółowego zarządzania urządzeniami za pomocą poleceń. Musisz jednak znać składnię poleceń i rozumieć, jak działa CLI. System internetowy zapewnia tylko podstawowe funkcje rutynowej konserwacji i zarządzania. Możesz użyć interfejsu CLI lub systemu sieciowego zgodnie z wymaganiami dotyczącymi zarządzania.

Aby korzystać z interfejsu CLI, należy zalogować się do przełącznika za pośrednictwem portu konsoli lub portu mini USB albo za pomocą usługi Telnet lub STelnet. Aby korzystać z systemu internetowego, należy zalogować się do przełącznika za pośrednictwem protokołu HTTPS.

Dzisiaj porozmawiamy o CLI i WebUI do zarządzania przełącznikiem.

Interfejs wiersza poleceń (CLI):

Istnieją cztery metody dostępu CLI: port konsoli (interfejs szeregowy), port mini USB, Telnet i STelnet. Po zalogowaniu się do CLI przełącznika możesz uruchamiać polecenia udostępniane przez przełącznik, aby zarządzać i konfigurować przełącznik. Zwykle dla każdej metody dostępu wymagany jest interfejs użytkownika. Przed użyciem interfejsu CLI skonfiguruj stronę użytkownika dla odpowiedniego trybu logowania.

Porównuje cztery metody logowania CLI:

Metoda logowania Korzyść Niekorzyść Obowiązujący scenariusz Opis
Zaloguj się przez port konsoli Do efektywnej kontroli urządzenia służy dedykowany kabel konsoli. Nie można zdalnie zalogować się do przełącznika, aby go obsługiwać. · Musisz skonfigurować przełącznik, który jest włączany po raz pierwszy.

· Nie możesz zdalnie zalogować się do przełącznika.

· Przełącznik nie uruchamia się i musisz wejść do menu BootROM, aby zdiagnozować usterkę lub zaktualizować przełącznik.

Logowanie do portu konsoli jest podstawą dla innych metod logowania.

Domyślnie możesz zalogować się do przełącznika przez port konsoli i mieć po zalogowaniu poziom użytkownika 15.

Zaloguj się przez port Mini USB Jeśli w komputerze PC nie ma dostępnego portu konsoli, można użyć kabla mini USB, aby połączyć port USB komputera z portem mini USB przełącznika, a następnie zalogować się do przełącznika w celu efektywnego sterowania. Nie można zdalnie zalogować się do przełącznika, aby go obsługiwać. Musisz skonfigurować przełącznik, który jest włączany po raz pierwszy, ale na komputerze nie jest dostępny żaden port konsoli. Sposób podłączenia urządzenia przy logowaniu do portu mini USB jest inny niż przy logowaniu do portu konsoli, ale parametry komunikacji podczas logowania i konfiguracje po zalogowaniu są takie same.
Zaloguj się przez Telnet · Ułatwienie zdalnego zarządzania i konserwacji przełączników.

· Nie ma potrzeby podłączania każdego przełącznika do terminala, co upraszcza operacje.

Dane są przesyłane przy użyciu protokołu TCP w postaci zwykłego tekstu, co stwarza potencjalne zagrożenie dla bezpieczeństwa. Musisz zdalnie skonfigurować przełącznik w sieci, która nie wymaga wysokiego poziomu bezpieczeństwa. Domyślnie nie można zalogować się do przełącznika bezpośrednio przy użyciu usługi Telnet. Przed użyciem usługi Telnet do zalogowania się należy zalogować się lokalnie do przełącznika za pośrednictwem portu konsoli lub portu mini USB.
Zaloguj się przez STelnet Zapewnij bezpieczne zdalne logowanie w niezabezpieczonych sieciach, zapewniając integralność i niezawodność danych oraz zabezpieczając transmisję danych.

UWAGA:

SSH w tym dokumencie odnosi się do SSH 2.0, chyba że zaznaczono inaczej.

Konfiguracja jest złożona. Musisz zdalnie skonfigurować przełącznik w sieci, która wymaga wysokiego poziomu bezpieczeństwa. Domyślnie nie można zalogować się do przełącznika bezpośrednio za pomocą STelnet. Przed użyciem STelnet do logowania, musisz zalogować się lokalnie do przełącznika przez port konsoli lub port mini USB lub zdalnie zalogować się przez Telnet.

System sieciowy

System internetowy to oparte na interfejsie graficznym narzędzie do zarządzania urządzeniami, które pomaga udostępniać urządzenia, upraszcza wdrażanie urządzeń i zarządzanie nimi oraz poprawia komfort użytkowania. Systemu internetowego można używać do tworzenia konfiguracji oraz monitorowania i rozwiązywania problemów z urządzeniem bez specjalistycznej wiedzy z zakresu interfejsu CLI. System internetowy zapewnia tylko podstawowe funkcje konserwacji i zarządzania. Nadal musisz używać interfejsu wiersza polecenia, aby zaimplementować szczegółowe zarządzanie.

Pojęcia związane z logowaniem do systemu webowego opisano w następujący sposób:

  • HTTP

Hypertext Transfer Protocol (HTTP) służy do przesyłania plików stron internetowych przez Internet. Działa w warstwie aplikacji stosu protokołów TCP/IP. Warstwa transportowa wykorzystuje zorientowany połączeniowo protokół TCP. Ze względu na lukę w zabezpieczeniach protokołu HTTP urządzenia umożliwiają logowanie się do systemu sieciowego wyłącznie za pośrednictwem bezpieczniejszego protokołu HTTPS (Hypertext Transfer Protocol Secure).

  • HTTPS

HTTPS używa warstwy bezpiecznych gniazd (SSL) do szyfrowania danych wymienianych między klientem a urządzeniem i definiuje zasady kontroli dostępu na podstawie atrybutów certyfikatu. HTTPS zwiększa integralność danych i bezpieczeństwo transmisji, zapewniając, że tylko autoryzowani klienci mogą logować się do urządzenia.

  • Polityka SSL

Zasady SSL definiują parametry używane przez urządzenie podczas uruchamiania. Przed skonfigurowaniem protokołu HTTPS należy wdrożyć zasady SSL i załadować odpowiedni certyfikat cyfrowy na urządzeniu. Zasady SSL zaczynają obowiązywać dopiero po zastosowaniu ich do protokołów warstwy aplikacji, takich jak HTTP.

  • Certyfikat cyfrowy

Certyfikat cyfrowy jest wydawany przez urząd certyfikacji (CA) i wykorzystuje podpis cyfrowy do powiązania klucza publicznego z tożsamością (wnioskodawca, który posiada certyfikat). Certyfikat cyfrowy zawiera informacje, takie jak nazwa wnioskodawcy, klucz publiczny, podpis cyfrowy urzędu certyfikacji oraz okres ważności certyfikatu cyfrowego. Certyfikaty cyfrowe potwierdzają tożsamość dwóch komunikujących się stron w celu poprawy niezawodności komunikacji.

  • CA

Urząd certyfikacji wydaje, zarządza i unieważnia certyfikaty cyfrowe, sprawdzając ważność właścicieli certyfikatów cyfrowych, wydając certyfikaty cyfrowe w celu zapobiegania podsłuchiwaniu i manipulowaniu oraz zarządzając kluczami. Zaufany na całym świecie urząd certyfikacji jest nazywany głównym urzędem certyfikacji. Główny urząd certyfikacji może autoryzować inne urzędy certyfikacji jako urzędy podrzędne. Tożsamość urzędu certyfikacji musi zostać zweryfikowana i jest opisana w pliku zaufanego urzędu certyfikacji.

Na przykład CA1 jest głównym urzędem certyfikacji. Wydaje certyfikat dla CA2, który może następnie wystawić certyfikat dla CA3. Proces ten trwa do momentu wydania ostatecznego certyfikatu serwera.

Załóżmy, że CA3 wystawia certyfikat serwera. Proces uwierzytelniania certyfikatu na kliencie rozpoczyna się od uwierzytelnienia certyfikatu serwera:

  • Klient najpierw weryfikuje ważność certyfikatu serwera na podstawie certyfikatu CA3.
  • Następnie klient sprawdza certyfikat CA2, aby zweryfikować ważność certyfikatu CA3.
  • Następnie klient sprawdza certyfikat CA1, aby zweryfikować ważność certyfikatu CA2.
  • Certyfikat serwera przejdzie uwierzytelnienie tylko wtedy, gdy certyfikat CA2 zostanie zweryfikowany jako ważny zgodnie z certyfikatem CA1.

Poniższy rysunek przedstawia procesy wydawania certyfikatów i uwierzytelniania.

Logowanie do systemu sieciowego Switcha

  • Lista odwołania certyfikatów (CRL)

Lista CRL jest wydawana przez urząd certyfikacji i określa listę certyfikatów, które zostały unieważnione.

Każdy certyfikat cyfrowy ma ograniczony okres ważności, a urząd certyfikacji może unieważnić certyfikat cyfrowy, aby skrócić jego okres ważności. Okres ważności certyfikatu podany na liście CRL jest krótszy niż pierwotny okres ważności certyfikatu. Jeśli urząd certyfikacji unieważni certyfikat cyfrowy, pary kluczy zdefiniowanej w certyfikacie nie można już używać, nawet jeśli certyfikat cyfrowy nie wygasł. Po wygaśnięciu certyfikatu jest on usuwany z listy CRL.

Możesz załadować listę CRL i certyfikat (certyfikat zaufania) o wyższym poziomie niż certyfikat cyfrowy na swoim komputerze. Jeśli nie jest załadowany, zostaniesz poproszony o zaufanie serwerowi podczas nawiązywania połączenia z serwerem WWW. Po pomyślnym nawiązaniu połączenia komputer nie może natychmiast zweryfikować certyfikatu cyfrowego na serwerze. Jednak dane przesyłane między komputerem a serwerem są poufne. Aby upewnić się, że łączysz się z prawidłowym serwerem internetowym, możesz załadować certyfikat zaufania i listę CRL na komputerze.

Aby uzyskać szczegółowe informacje na temat ładowania certyfikatów zaufania, skontaktuj się z sprzedaż@thunder-link.com

Podobne posty