华为 S5735

一、配置概述

本文档针对华为 S5735 交换机,基于用户需求提供完整配置方案,包括三层接口启用、DHCP 服务、SSH 远程管理、HTTP/HTTPS 服务、Telnet 服务及安全优化等内容。

二、基础配置

2.1 系统基本信息配置

system-view

配置设备名称及域名
sysname S5735-Switch
domain-name example.com

配置时钟(可选)
clock timezone BJ add 08:00:00
clock datetime 12:00:00 12/12/2023

2.2 管理 IP 配置

vlan 20
quit

interface vlanif 20
ip address 192.168.20.1 24
undo shutdown
quit

三、三层接口配置

3.1 物理接口转换为三层接口

配置千兆以太网接口为三层接口
interface gigabitethernet 0/0/1
undo portswitch
ip address 192.168.20.1 24
undo shutdown
quit

如果交换机端口不能设置为3层接口需要创建vlan做转发

vlan 10
quit

interface vlanif 10
ip address 192.168.10.1 24
undo shutdown
quit

# vlanif10做转发路由

假设对端交换机有3层接口IP:192.168.10.2/24

# 配置路由
ip route-static 0.0.0.0 0.0.0.0 192.168.10.2

四、DHCP 服务配置

启用DHCP服务
dhcp enable
# 创建全局的地址池
创建VLAN20的DHCP地址池
dhcp pool vlan20_pool
network 192.168.20.0 mask 255.255.255.0
gateway-list 192.168.20.1
dns-list 8.8.8.8 114.114.114.114
lease day 1
excluded-ip-address 192.168.20.3
quit

应用DHCP地址池到VLAN接口
interface vlanif 20
dhcp select global
quit

# 创建基于接口的DHCP地址池
interface Vlanif20
ip address 192.168.20.1 255.255.255.0
dhcp select interface
dhcp server static-bind ip-address 
dhcp server excluded-ip-address 
dhcp server lease day 0 hour 0 minute 5
dhcp server dns-list 114.114.114.114

五、 SSH 远程管理配置

5.1 SSH 基础配置

生成RSA密钥对
rsa local-key-pair create
选择密钥长度2048位
确认默认密钥名称配置VTY接口
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
idle-timeout 10 0  10分钟无操作自动断开
quit

配置AAA认证
aaa
local-user admin password cipher <强密码
local-user admin service-type ssh
local-user admin privilege level 15
quit

启用SSH服务ssh
stelnet server enable
ssh server-source all-interface
ssh ipv6 server-source all-interface

web-manager enable port 8443
web-manager http forward enable
web-manager server-source all-interface

5.2 SSH 安全优化

限制SSH访问源IP
acl number 2000
rule 5 permit source 192.168.10.0 0.0.0.255  允许管理网段访问
quit

应用ACL到SSH服务
user-interface vty 0 4
acl 2000 inbound
quit

配置注意事项

  1. 所有密码应使用强密码策略,定期更换
  2. 生产环境建议禁用 Telnet 服务,仅使用 SSH
  3. 重要配置修改前应备份当前配置
  4. 配置完成后需进行全面测试,确保网络正常运行
  5. 定期检查日志,排查异常访问行为