当前位置: 首页 » 技术支持 » 博文资讯 »

华为交换机登录故障解决方法

华为交换机登录故障解决方法

在当今网络环境中,交换机作为网络设备的核心,其稳定运行至关重要。然而,在实际使用过程中,我们可能会遇到无法登录交换机的情况,这给网络管理和维护带来了挑战。本文将详细介绍无法登录交换机的故障排查方法,帮助您快速定位问题,恢复网络正常运行。
首先,我们需要了解无法登录交换机的几种常见故障现象:通过Telnet方式登录设备失败,通过STelnet方式登录设备失败,设备与客户端之间可以ping通但Web网管无法登录。针对这些故障现象,我们将分别进行排查。
当使用Telnet方式登录交换机失败时,可以按照以下步骤进行排查:
1. 检查路由是否畅通,使用ping命令测试网络连接。如果无法ping通,则需检查路由设置是否正确,确保设备之间能够正常通信。
2. 查看交换机上是否指定了Telnet服务器端的源接口。登录设备,执行display telnet server status命令查看Telnet服务器的状态和配置信息。若未指定源接口,需使用telnet server-source命令指定接口为Telnet服务器端的源接口。
3. 检查登录设备的用户数是否达到上限。执行display users命令,查看当前VTY通道是否全部被占用。如果用户数已达到上限,可以执行user-interface maximum-vty命令扩展VTY通道允许的最大用户数。
4. 查看VTY用户界面视图下是否允许接入Telnet协议。执行display this命令,查看VTY用户界面是否配置了protocol inbound telnet或者protocol inbound all。若未配置,需使用protocol inbound命令修改配置,允许Telnet类型用户接入设备。
5. 检查设备上VTY用户界面视图下是否配置了ACL。执行display this命令,查看VTY用户界面是否配置了ACL限制。如果配置了ACL限制,需检查访问控制列表中是否deny了管理员PC的地址。如果是,需删除deny规则,修改访问控制列表,允许管理员PC的ip地址访问。
6. 查看用户界面视图下是否设置了登录认证。执行display this命令查看登录认证方式。如果配置了password认证方式,需使用set authentication password cipher命令配置登录密码;如果配置了aaa认证方式,则需使用local-user命令创建AAA本地用户。
7. 检查设备是否存在环路或其他问题导致Telnet协议丢包。执行display stp brief命令查看生成树的状态和统计信息摘要。如果端口状态为DISCARDING,说明环境中存在环路,需进一步排查和处理。
如果通过STelnet方式登录交换机失败,可以按照以下步骤进行排查:
1. 检查路由是否畅通,使用ping命令测试网络连接。
2. 查看交换机上SSH服务及源接口是否启动。执行display ssh server status命令查看SSH服务器端配置信息。若未启动,需使用stelnet命令使能SSH服务器端的STelnet服务。
3. 查看VTY用户界面视图下是否允许接入SSH协议。执行display this命令,查看VTY用户界面是否配置了protocol inbound ssh或者protocol inbound all。若未配置,需使用protocol inbound命令修改配置,允许STelnet类型用户接入设备。
4. 检查设备上是否配置了RSA、DSA或ECC公钥。执行display rsa local-key-pair public、display dsa local-key-pair public或display ecc local-key-pair public命令查看当前服务器端密钥对信息。如果未配置,需使用rsa local-key-pair create、dsa local-key-pair create或ecc local-key-pair create命令创建。
5. 查看设备上是否配置了SSH用户。执行display ssh user-information命令,查看SSH用户的配置信息。如果不存在配置信息,需使用ssh user、ssh user authentication-type和ssh user service-type命令新建SSH用户并配置SSH用户的认证方式和SSH用户的服务方式。
6. 检查登录SSH服务器端的用户数是否达到上限。执行display users命令,查看当前VTY通道是否全部被占用。如果用户数已达到上限,可以执行user-interface maximum-vty命令扩展VTY通道允许的最大用户数。
7. 查看SSH服务器端上VTY用户界面下是否绑定了ACL。执行display this命令,查看VTY用户界面是否配置了ACL限制。如果配置了ACL限制,需检查访问控制列表中是否deny了管理员PC的地址。如果是,需删除deny规则,修改访问控制列表,允许管理员PC的IP地址访问。
8. 检查SSH客户端和服务器上SSH版本信息。执行display ssh server status命令,查看SSH版本信息。如果使用SSHv1版本的客户端登录服务器,需执行ssh server compatible-ssh1x enable命令配置服务器端版本兼容使能。
9. 检查SSH客户端是否使能了首次认证功能。执行display this命令,查看是否

简介

本文档主要介绍无法登录S交换机的故障排查方式,故障现象包括:通过Telnet方式登录设备失败,通过STelnet方式登录设备失败,设备与客户端之间可以ping通但是Web网管无法登录。

前提条件

本文以V200R021C00版本的华为S5700系列交换机为例进行介绍,具体的原理和配置可能因设备型号和软件版本而异,具体操作时请参考对应的产品文档。

假设用于登录设备的交换机接口VLANIF 10,其IP地址为192.168.1.45;管理员PC的地址为192.168.2.242。

通过Telnet为什么不能登录设备

使用Telnet方式,管理员可以简单方便地远程管理交换机。使用Telnet协议存在安全风险,因此Telnet登录一般应用在对安全性要求不高的网络。当通过Telnet登录设备失败时,可以通过如下步骤进行排查。

操作步骤

  1. 查看是否因为路由不通,导致无法建立TCP连接。可使用ping命令查看路由是否正常。

    进入管理员PC的Windows的命令行提示符,执行ping命令:

    C:\Documents and Settings\Administrator> ping 192.168.1.45

    如果ping通,则执行步骤2;如果ping不通,则进行以下检查:

    • 检查路由是否正确。

    通过串口登录设备,在设备上执行命令行display ip routing-table 192.168.2.242检查有无到管理员PC的路由。

     display ip routing-table 192.168.2.242
    Route Flags: R - relay, D - download to fib, T - to vpn-instance  
    ------------------------------------------------------------------------------  
    Routing Table : Public  
    Summary Count : 1  
    Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface  
    192.168.3.0/8   Static  60   0         RD   192.168.1.1      Vlanif10

    上面的例子中,没有到达管理员PC的路由,因此需要执行命令ip route-static 192.168.2.0 255.255.255.0 192.168.1.1(192.168.1.1为管理地址的网关)。

     system-view
    [SwitchA] ip route-static 192.168.2.0 255.255.255.0 192.168.1.1
    • 检查ARP学习是否正确。

    执行display arp all命令,检查直连地址的ARP是否学习正常。

    下述回显信息中,如果MAC ADDRESS字段显示的是MAC地址,则代表ARP学习正确;如果显示的是Incomplete,表示当前表项为临时ARP表项,尚未学习到ARP。

     display arp all
    IP ADDRESS      MAC ADDRESS     EXPIRE(M) TYPE INTERFACE      VPN-INSTANCE  
    VLAN 
    ------------------------------------------------------------------------------
    192.168.1.45    00e0-fc74-1ca5            I -  Vlanif10
    192.168.1.1     00e0-fc74-ef40  19        D-0  GE1/0/1
    10/-
    ------------------------------------------------------------------------------
    Total:2         Dynamic:1       Static:0     Interface:1

    如果已经学习到ARP表项,通过display mac-address mac-address命令查看MAC表项,确认MAC地址的出接口和ARP的物理出接口是否一致。若不一致,请排查是否存在环路或MAC冲突。

     display mac-address 00e0-fc74-9640
    ------------------------------------------------------------------------------- 
    MAC Address          VLAN/VSI                    Learned-From          Type  
    -------------------------------------------------------------------------------
    00e0-fc74-9640       10/-                        GE1/0/1               dynamic         //本例中,交换机通过GE1/0/1接口接入网络,与MAC表项中的出接口一致,因此不存在环路和MAC冲突。
    -------------------------------------------------------------------------------
    Total items displayed = 1

     

  2. 查看是否指定Telnet服务器端的源接口。可使用串口登录到设备,执行display telnet server status命令查看Telnet服务器的状态和配置信息。若TELNET server source interface项为空或者为其他接口,需要通过telnet server-source -i interface-type interface-number命令指定接口为Telnet服务器端的源接口。
    [SwitchA] display  telnet server  status  
    TELNET IPv4 server                       :Enable  
    TELNET IPv6 server                       :Enable  
    TELNET server port                       :23   
    TELNET server source interface           :          //当前“TELNET server source interface”缺少回显信息。
    ACL4 number                              :0  
    ACL6 number                              :0      
    [SwitchA] telnet server-source -i vlanif 10    //本例中,用于登录设备的交换机接口为VLANIF 10。
    Warning: Telnet server source configuration will take effect in the next login. Continue? [Y/N]:y
    Info: Succeeded in setting the source interface of the Telnet server to Vlanif10.

     

  3. 查看登录设备的用户数是否到达了上限。从Console口登录到设备,执行命令display users,查看当前的VTY通道是否全部被占用。缺省情况下,VTY通道允许的最大用户数是5个。可以先执行命令display user-interface maximum-vty,查看当前VTY通道允许的最大用户数。

    如果当前的用户数已经达到上限,可以执行命令user-interface maximum-vty 15,将VTY通道允许的最大用户数扩展到15个。然后在扩展后的VTY用户界面配置支持的协议类型、认证方式和用户级别。

     display users  
    User-Intf    Delay    Type   network Address     AuthenStatus    AuthorcmdFlag  
    34  VTY 0   00:00:14  TEL    192.168.2.34                             no        Username : Unspecified  
    35  VTY 1   00:00:03  TEL    192.168.3.181             pass           no        Username : Unspecified  
    36  VTY 2   00:00:08  TEL    192.168.3.215             pass           no        Username : Unspecified  
    37  VTY 3   00:00:06  TEL    192.168.3.242             pass           no        Username : Unspecified  
    + 38  VTY 4   00:00:00  TEL    192.168.2.241             pass           no        Username : Unspecified  
     display user-interface maximum-vty
    Maximum of VTY user:5  
     system-view  
    [SwitchA] user-interface maximum-vty 15

     

  4. 查看VTY类型用户界面视图下允许接入的协议配置是否正确。Console口登录到设备上执行命令user-interface vty进入用户界面视图,执行命令display this,查看VTY用户界面是否配置protocol inbound telnet或者protocol inbound all(缺省情况下,系统支持协议SSH)。如果不是,执行命令protocol inbound { telnet | all }修改配置,允许Telnet类型用户接入设备。
     system-view
    [SwitchA] user-interface vty 0 4
    [SwitchA-ui-vty0-4] display this
    #
    user-interface con 0 
    authentication-mode aaa 
    idle-timeout 0 0
    user-interface vty 0 4  
    authentication-mode none  
    user privilege level 15  
    idle-timeout 0 0  
     protocol inbound ssh 
    #  
    return 
    [SwitchA-ui-vty0-4] protocol inbound telnet

     

  5. 查看设备上VTY类型用户界面视图下是否配置了ACL。(以Telnet IPv4为例)Console口登录到设备上执行命令user-interface vty进入用户界面视图,执行命令display this,查看VTY用户界面是否配置了ACL限制,如果配置了ACL限制,请记录该ACL编号。

    设备上执行命令display acl acl-number,查看该访问控制列表中是否deny了管理员PC的地址。如果deny管理员PC的IP地址,则在ACL视图下,执行命令undo rule rule-id,删除deny规则,再执行相应的命令修改访问控制列表,允许管理员PC的IP地址访问。

     system-view
    [SwitchA] user-interface vty 0 4
    [SwitchA-ui-vty0-4] display this
    #  
    user-interface maximum-vty 15  
    user-interface con 0   
    authentication-mode aaa
    user privilege level 3  
    idle-timeout 0 0  
    user-interface vty 0 4  
    acl 2015 inbound     //设备配置了ACL 2015。
    authentication-mode none  
    user privilege level 15  
    idle-timeout 0 0  
    protocol inbound telnet  
    #  
    return  
    [SwitchA-ui-vty0-4] quit  
    [SwitchA] display acl 2015  
    BASIC ACL 2015, 3 rules
    Acl's step is 5   
    rule 5 permit source 10.0.0.0 0.255.255.255  
    rule 10 permit source 172.16.0.0 0.0.255.255  
    rule 15 deny source 1.1.0.0 0.0.255.255  
     rule 20 deny source 192.168.2.0 0.0.0.255  //该rule规则,导致设备丢弃PC发送的报文。
    [SwitchA] acl 2015
    [SwitchA-acl-basic-2015] undo rule 20
    [SwitchA-acl-basic-2015] rule 20 permit source 192.168.2.0 0.0.0.255

     

  6. 查看用户界面视图下是否设置登录认证。
    在VTY用户界面视图执行display this查看登录认证方式。
    • 如果使用命令authentication-mode password配置了VTY通道下的登录认证方式为password,必须通过set authentication password cipher命令配置登录密码,登录时输入此密码。
       system-view
      [SwitchA] user-interface vty 0 4  
      [SwitchA-ui-vty0-4] display this  
      #  
      user-interface maximum-vty 15  
      user-interface con 0  
      user privilege level 3  
      idle-timeout 0 0  
      user-interface vty 0 4  
      acl 2015 inbound  
      authentication-mode password  
      user privilege level 15  
      idle-timeout 0 0  
      protocol inbound telnet 
      #  
      return  
      [SwitchA-ui-vty0-4] set authentication password cipher test@123
    • 如果使用命令authentication-mode aaa设置认证方式为aaa,则必须使用命令local-user创建AAA本地用户。
       system-view
      [SwitchA] user-interface vty 0 4  
      [SwitchA-ui-vty0-4] display this  
      #  
      user-interface maximum-vty 15  
      user-interface con 0  
      user privilege level 3  
      idle-timeout 0 0  
      user-interface vty 0 4  
      acl 2015 inbound   
      authentication-mode aaa  
      user privilege level 15  
      idle-timeout 0 0  
      protocol inbound telnet  
      #  
      return  
      [SwitchA-ui-vty0-4] quit
      [SwitchA] aaa
      [SwitchA-aaa] local-user test password irreversible-cipher test@123
      [SwitchA-aaa] local-user test privilege level 15
      [SwitchA-aaa] local-user test service-type telnet
      [SwitchA-aaa] quit

     

  7. 如果设备中存在环路或者由于其他原因导致Telnet协议丢包,也会间歇性地导致无法Telnet到设备上。如下,display stp brief查看生成树的状态和统计信息摘要,如果未使能STP,通过stp enable使能后再次查看生成树的状态和统计信息摘要,如果端口的STP State字段是DISCARDING,说明环境中存在环路,端口被保护了。更多的环路问题处理请查看《华为S系列园区交换机维护宝典》中的“故障处理:二层环路”章节。
     system-view
    [SwitchA] display stp brief 
    Protocol Status       :Disabled    //当前,设备未使能STP。
    Protocol Standard     :IEEE 802.1s  
    Version               :2  
    CIST Bridge Priority  :32768  
    MAC address           :000b-0969-3100  
    Max age(s)            :20  
    Forward delay(s)      :15  
    Hello time(s)         :2  
    Max hops              :20  
    Share region-configuration :Enabled   
    [SwitchA] stp enable    //执行命令,使能STP功能。
    Warning: The global STP state will be changed. Continue?[Y/N]:y  
    Info: This operation may take a few seconds. Please wait for a moment...done.
    [SwitchA] display stp brief
    MSTID   Port                        Role  STP State     Protection  
    0    GigabitEthernet1/0/1        DESI  FORWARDING      NONE  
    0    GigabitEthernet1/0/4        DESI  DISCARDING    LOOPBACK  
    0    GigabitEthernet1/0/5        DESI  DISCARDING    LOOPBACK  
    0    GigabitEthernet1/0/36       DESI  DISCARDING      NONE  
    0    XGigabitEthernet1/0/2       DESI  DISCARDING      NONE  
    0    XGigabitEthernet1/0/4       DESI  DISCARDING      NONE  
    0    Eth-Trunk4                  DESI  DISCARDING      NONE

     

  8. 如果以上步骤还不能解决问题,请收集日志信息、告警信息和配置信息,并联系技术支持人员。设备诊断信息可以通过display diagnostic-information命令收集。

通过Stelnet为什么不能登录设备

Telnet协议存在安全风险,推荐使用STelnet登录设备。通过STelnet方式登录设备失败时,可以按照如下排查步骤检查:

操作步骤

  1. 查看是否因为路由不通,导致无法建立TCP连接。可使用ping命令查看路由是否正常。

    进入管理员PC的Windows的命令行提示符,执行ping命令:

    C:\Documents and Settings\Administrator> ping 192.168.1.45

    如果ping通,则执行步骤2;如果ping不通,则进行以下检查:

    • 检查路由是否正确。

    通过串口登录设备,在设备上执行命令行display ip routing-table 192.168.2.242检查有无到管理员PC的路由。

     display ip routing-table 192.168.2.242
    Route Flags: R - relay, D - download to fib, T - to vpn-instance  
    ------------------------------------------------------------------------------  
    Routing Table : Public  
    Summary Count : 1  
    Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface  
    192.168.3.0/8   Static  60   0         RD   192.168.1.1      Vlanif10

    上面的例子中,没有到达管理员PC的路由,因此需要执行命令ip route-static 192.168.2.0 255.255.255.0 192.168.1.1(192.168.1.1为管理地址的网关)。

     system-view
    [SwitchA] ip route-static 192.168.2.0 255.255.255.0 192.168.1.1
    • 检查ARP学习是否正确。

    执行display arp all命令,检查直连地址的ARP是否学习正常。

    下述回显信息中,如果MAC ADDRESS字段显示的是MAC地址,则代表ARP学习正确;如果显示的是Incomplete,表示当前表项为临时ARP表项,尚未学习到ARP。

     display arp all
    IP ADDRESS      MAC ADDRESS     EXPIRE(M) TYPE INTERFACE      VPN-INSTANCE  
    VLAN 
    ------------------------------------------------------------------------------
    192.168.1.45    00e0-fc74-1ca5            I -  Vlanif10
    192.168.1.1     00e0-fc74-ef40  19        D-0  GE1/0/1
    10/-
    ------------------------------------------------------------------------------
    Total:2         Dynamic:1       Static:0     Interface:1

    如果已经学习到ARP表项,通过display mac-address mac-address命令查看MAC表项,确认MAC地址的出接口和ARP的物理出接口是否一致。若不一致,请排查是否存在环路或MAC冲突。

     display mac-address 00e0-fc74-9640
    ------------------------------------------------------------------------------- 
    MAC Address          VLAN/VSI                    Learned-From          Type  
    -------------------------------------------------------------------------------
    00e0-fc74-9640       10/-                        GE1/0/1               dynamic         //本例中,交换机通过GE1/0/1接口接入网络,与MAC表项中的出接口一致,因此不存在环路和MAC冲突。
    -------------------------------------------------------------------------------
    Total items displayed = 1

     

  2. 查看设备的SSH服务及源接口是否启动。通过Console口或Telnet方式登录设备,执行命令display ssh server status,查看SSH服务器端配置信息。
     system-view
    [SwitchA] display ssh server status   
    SSH version                         :2.0  
    SSH connection timeout              :60 seconds  
    SSH server key generating interval  :0 hours  
    SSH authentication retries          :3 times  
    SFTP IPv4 server                    :Enable  
    SFTP IPv6 server                    :Enable  
     STELNET IPv4 server             :Disable  
     STELNET IPv6 server             :Disable  
    SCP IPv4 server                     :Disable  
    SCP IPv6 server                     :Disable  
     SSH server source interface     :
    ACL4 number                         :0  
    ACL6 number                         :0

    如果STelnet没有使能,执行如下命令stelnet ipv4 | ipv6 ] server enable,使能SSH服务器端的STelnet服务。

    [SwitchA] stelnet ipv4 server enable

    执行display ssh server status命令,查看是否指定了SSH服务器端的源地址。回显中SSH server source interface项为空或者为其他接口(本例的源接口为VLANIF 10),则没有指定SSH服务器端的源接口或者源接口不对,需要执行ssh server-source -i interface-type interface-number,配置指定接口为SSH服务器端的源接口。

    [SwitchA] ssh server-source -i vlanif 10
    Warning: SSH server source configuration will take effect in the next login. Continue? [Y/N]:y  
    Info: Succeeded in setting the source interface of the SSH server to Vlanif10.

     

  3. 查看VTY类型用户界面视图下允许接入的协议配置及认证方式是否正确。Console口或Telnet方式登录到设备上执行命令user-interface vty进入用户界面视图,执行命令display this,查看VTY用户界面的protocol inbound是否为ssh或者all,authentication-mode是否为aaa。如果不是,执行命令protocol inbound { ssh | all }和authentication-mode aaa修改配置,允许STelnet类型用户接入设备。
     system-view
    [SwitchA] user-interface vty 0 4  
    [SwitchA-ui-vty0-4] display this  
    #  
    user-interface con 0 
    authentication-mode aaa 
    idle-timeout 0 0
    user-interface vty 0 4  
    authentication-mode none  
    user privilege level 15  
    idle-timeout 0 0  
    protocol inbound telnet 
    #  
    return  
    [SwitchA-ui-vty0-4] protocol inbound all
    [SwitchA-ui-vty0-4] authentication-mode aaa

     

  4. 查看设备上是否配置了RSA、DSA或ECC公钥。设备作为SSH服务器时,必须配置本地密钥对。

    在设备上执行命令display rsa local-key-pair publicdisplay dsa local-key-pair publicdisplay ecc local-key-pair public查看当前服务器端密钥对信息。如果显示信息为空,则表明没有配置服务器端密钥对,执行命令rsa local-key-pair createdsa local-key-pair createecc local-key-pair create创建。

     

  5. 查看设备上是否配置了SSH用户。执行命令display ssh user-information,查看SSH用户的配置信息。如果不存在配置信息,请在系统视图下执行命令ssh userssh user authentication-typessh user service-type,新建SSH用户并配置SSH用户的认证方式和SSH用户的服务方式。使用Password认证方式时,需要在AAA视图下配置与SSH用户同名的本地用户。
     display ssh user-information  
    Info: No SSH user exists.  
     system-view  
    [SwitchA] ssh user admin123  
    Info: Succeeded in adding a new SSH user.  
    [SwitchA] ssh user admin123 service-type stelnet  
    [SwitchA] ssh user admin123 authentication-type password  
    [SwitchA-aaa] local-user admin123 password irreversible-cipher abcd@123
    [SwitchA-aaa] local-user admin123 privilege level 15 
    [SwitchA-aaa] local-user admin123 service-type ssh
    [SwitchA-aaa] quit

     

  6. 查看登录SSH服务器端的用户数是否到达了上限。从Console口登录到设备,执行命令display users,查看当前的VTY通道是否全部被占用。缺省情况下,VTY通道允许的最大用户数是5个,可以先执行命令display user-interface maximum-vty,查看当前VTY通道允许的最大用户数。

    如果当前的用户数已经达到上限,可以执行命令user-interface maximum-vty 15,将VTY通道允许的最大用户数扩展到15个。

    [SwitchA] display users  
    User-Intf    Delay    Type   Network Address     AuthenStatus    AuthorcmdFlag  
    34  VTY 0   00:00:14  TEL    192.168.2.34              pass           no        Username : Unspecified  
    35  VTY 1   00:00:03  TEL    192.168.3.181             pass           no        Username : Unspecified  
    36  VTY 2   00:00:08  TEL    192.168.3.215             pass           no        Username : Unspecified  
    37  VTY 3   00:00:06  TEL    192.168.3.242             pass           no        Username : Unspecified  
    + 38  VTY 4   00:00:00  TEL    192.168.2.241             pass           no        Username : Unspecified  
    89  WEB 0   00:00:14         192.168.2.178             pass                     Username : web
    [SwitchA] display user-interface maximum-vty  
    Maximum of VTY user:5  
    [SwitchA] user-interface maximum-vty 15  
    Info: VTY0-14 VTYs are available, and VTY 16 to VTY 20 are reserved for the NMS.

     

  7. 查看SSH服务器端上VTY类型用户界面下是否绑定了ACL。设备上系统视图下执行命令user-interface vty进入SSH用户会使用的界面视图,执行命令display this,查看VTY用户界面是否配置了ACL限制,如果配置了ACL限制,请记录该ACL编号。

    执行命令display acl acl-number,查看该访问控制列表中是否deny了STelnet管理员PC的地址。如果deny管理员PC的IP地址,则在ACL视图下,执行命令undo rule rule-id,删除deny规则,再执行相应的命令修改访问控制列表,允许管理员PC的IP地址访问。

    [SwitchA] user-interface vty 0 4  
    [SwitchA-ui-vty0-14]display this  
    #  
    user-interface maximum-vty 15  
    user-interface con 0  
    authentication-mode aaa
    user privilege level 3  
    idle-timeout 0 0  
    user-interface vty 0 4  
    acl 2015 inbound  
    authentication-mode none  
    user privilege level 15  
    idle-timeout 0 0  
    protocol inbound all  
    #  
    return  
    [SwitchA-ui-vty0-4] quit   
    [SwitchA] display acl 2015  
    Basic ACL 2015, 3 rules
    Acl's step is 5   
    rule 5 permit source 10.0.0.0 0.255.255.255  
    rule 10 permit source 172.16.0.0 0.0.255.255  
    rule 15 deny source 1.1.0.0 0.0.255.255  
     rule 20 deny source 192.168.2.0 0.0.0.255  //该rule规则,导致设备丢弃PC发送的报文。
    [SwitchA] acl 2015
    [SwitchA-acl-basic-2015] undo rule 20
    [SwitchA-acl-basic-2015] rule 20 permit source 192.168.2.0 0.0.0.255

     

  8. 查看SSH客户端和服务器上SSH版本信息。在SSH服务器上执行命令display ssh server status,查看SSH版本信息。如果使用SSHv1版本的客户端登录服务器,则执行命令ssh server compatible-ssh1x enable配置服务器端版本兼容使能。

     

  9. 查看SSH客户端是否使能了首次认证功能。在系统视图下执行命令display this,查看是否使能SSH客户端首次认证功能的的配置ssh Client first-time enable。

    如果没有使能SSH客户端首次认证功能,则STelnet客户端第一次登录SSH服务器时,由于对SSH服务器的公钥有效性检查失败,而导致登录服务器失败。执行命令ssh client first-time enable使能SSH客户端首次认证功能。

     system-view 
    [SwitchA] display  this | include ssh  
    ssh user admin123  
    ssh user admin123 authentication-type password  
    ssh user admin123 service-type stelnet   
    ssh server-source -i Vlanif10  
    ssh server cipher aes256_ctr aes128_ctr  
    ssh server hmac sha2_256  
    ssh client cipher aes256_ctr aes128_ctr  
    ssh client hmac sha2_256  
    ssh server dh-exchange min-len 2048  
    ssh server publickey ecc dsa rsa  
    [SwitchA] ssh client first-time enable  

     

  10. 查看SSH服务器上是否配置了攻击溯源。在SSH服务器上执行命令display auto-defend configuration,查看攻击溯源的配置信息。

    缺省情况下,SSH服务器上已开启攻击溯源功能。如果指定攻击溯源的惩罚措施为丢弃,端口收到的可防范协议报文的速率超过端口防攻击检查阈值时,可能导致用户登录异常。可执行命令undo auto-defend enable关闭攻击溯源功能,或者执行命令undo auto-defend action关闭攻击溯源的惩罚功能。

     system-view  
    [SwitchA] display auto-defend configuration  
    ----------------------------------------------------------------------------  
    Name  : test  
    Related slot : <0>  
    auto-defend                      : enable  
    auto-defend attack-packet sample : 5  
    auto-defend threshold            : 60 (pps)  
    auto-defend trace-type           : source-mac source-ip 
    auto-defend protocol             : arp icmp dhcp igmp tcp telnet 8021x nd dhcpv6 mld icmpv6 tcpv6  
    ----------------------------------------------------------------------------  
    [SwitchA]cpu-defend policy test  
    [SwitchA-cpu-defend-policy-test] undo auto-defend enable 

     

  11. 如果以上步骤还不能解决问题,请收集日志信息、告警信息和配置信息,并联系技术支持人员。设备诊断信息可以通过display diagnostic-information命令收集。

通过Web为什么不能登录设备

Web网管是一种对设备的管理方式,它利用设备内置的Web服务器,为用户提供图形化的操作界面。用户需要从终端通过HTTPS登录到设备,才能利用Web网管对设备进行管理和维护。通过web界面登录设备失败时,可以按照下面的步骤排查:

操作步骤

  1. 检查HTTPS服务是否开启。
    • 对于HTTPS IPv4缺省情况下HTTPS IPv4服务功能是开启的。Console口或Telnet方式登录设备,在系统视图下执行命令display this,查看是否有undo http secure-server enable的配置。如果有,说明HTTPS IPv4服务被人为关闭。用户可以在系统视图下执行命令http secure-server enable,开启HTTPS IPv4服务。
       system-view
      [SwitchA] display this | include http 
      undo http server enable  
      undo http secure-server enable  
      http server-source -i Vlanif4000  
      portal https-redirect tls1.1 enable  
      portal web-authen-server http  
      [SwitchA] http secure-server enable
      [SwitchA] http server enable
    • 对于HTTPS IPv6缺省情况下,HTTPS IPv6服务功能是关闭的。用户可以在系统视图下执行命令http ipv6 secure-server enable,开启HTTPS IPv6服务。
       system-view
      [SwitchA] display this | include http  
      http server-source -i Vlanif4000  
      portal https-redirect tls1.1 enable  
      portal web-authen-server http  
      [SwitchA] http ipv6 secure-server enable
      [SwitchA] http ipv6 server enable

     

  2. 检查设备上是否配置了HTTP/HTTPS服务器端的源接口或IPv6源地址。通过Console口或Telnet、Stelnet方式登录设备,执行命令display http server,查看HTTPS服务器配置信息。若HTTP server source interface项为空或者为其他接口(本例子是Vlanif 10),需要通过http server-source -i interface-type interface-number命令指定接口为HTTP/HTTPS服务器端的源接口。
    [SwitchA] display http server
    HTTP Server Status              : enabled  
    HTTP Server Port                : 80(80)  
    HTTP Timeout Interval           : 20  
    Current Online Users            : 0  
    Maximum Users Allowed           : 5  
    HTTP Secure-server Status       : enabled  
    HTTP Secure-server Port         : 443(443)  
    HTTP SSL Policy                 : Default  
    HTTP IPv6 Server Status         : disabled   
    HTTP IPv6 Server Port           : 80(80)  
    HTTP IPv6 Secure-server Status  : disabled  
    HTTP IPv6 Secure-server Port    : 443(443)  
    HTTP server source interface    :Vlanif4000         //本例中,使用接口VLANIF10登录设备,因此需要执行命令,修改为VLANIF10。
    [SwitchA] http server-source -i Vlanif 10

     

  3. 检查在线Web用户是否已经达到上限。在设备上执行命令display http user,查看当前在线的Web用户是否已经达到5个。

    目前,设备只支持5个Web用户同时在线。如果长时间无操作的用户占用了Web通道资源,可能导致其它用户无法登录。管理员可以执行命令free http user-id user-id,强制长时间无操作的Web用户下线。

     system-view
    [SwitchA] display users  
    User-Intf    Delay    Type   Network Address     AuthenStatus    AuthorcmdFlag  
    + 35  VTY 1   00:00:00  TEL    192.168.2.34              pass           no        Username : Unspecified  
    89  WEB 0   00:00:14         192.168.2.201             pass                     Username : web 
    90  WEB 1   00:00:33         192.168.2.121             pass                     Username : admin123 
    92  WEB 2   00:00:36         192.168.2.221             pass                     Username : admin  
    93  WEB 3   00:00:09         192.168.3.171             pass                     Username : test  
    94  WEB 4   00:00:56         192.168.3.166             pass                     Username : lsw
    [SwitchA] display  http  user  
    Total online users: 5  
    -------------------------------------------------------------------  
    User Name             IP Address            Login Date  
    -------------------------------------------------------------------  
    web                   192.168.2.201         2021-10-30 15:50:43+00:00  
    admin123              192.168.2.121         2021-10-30 15:54:22+00:00 
    admin                 192.168.2.221         2021-10-30 15:55:30+00:00  
    test                  192.168.3.171         2021-10-30 15:57:10+00:00 
    lsw                   192.168.3.166         2021-10-30 15:58:12+00:00 
    [SwitchA] free http user-id 89

     

  4. 检查设备是否对Web用户进行访问控制。
    • 对于HTTPS IPv4在系统视图下执行命令display this,查看是否有http acl acl-number的配置。如果有,请记录该acl-number

      在任意视图下执行命令display acl acl-number,查看该访问控制列表中是否deny了Web用户客户端的IPv4地址。如果是,则在ACL视图下执行命令undo rule rule-id,删除deny规则,再执行相应的命令修改访问控制列表,允许Web用户客户端的IPv4地址通过。

       system-view 
      [SwitchA] display this | include  http acl
      http acl 2015
      [SwitchA] display acl 2015  
      Basic ACL 2015, 4 rules  
      Acl's step is 5  
      rule 5 permit source 10.0.0.0 0.255.255.255  
      rule 10 permit source 172.16.0.0 0.0.255.255  
      rule 15 deny source 1.1.0.0 0.0.255.255  
      rule 20 deny source 192.168.2.0 0.0.0.255
      [SwitchA] acl 2015
      [SwitchA-acl-basic-2015] undo rule 20 
      [SwitchA-acl-basic-2015] rule 20 permit source 192.168.2.0 0.0.0.255
    • 对于HTTPS IPv6在系统视图下执行命令display this,查看是否有http ipv6 acl acl6-number的配置。如果有,请记录该acl6-number

      在任意视图下执行命令display acl ipv6 acl6-number,查看该访问控制列表中是否deny了Web用户客户端的IPv6地址。如果是,则在ACL6视图下执行命令undo rule rule-id,删除deny规则,再执行相应的命令修改访问控制列表,允许Web用户客户端的IPv6地址通过。

       system-view 
      [SwitchA] display this | include http ipv6 acl  
      http ipv6 acl 2015 
      [SwitchA] display  acl ipv6 2015   
      Basic IPv6 ACL 2015, 3 rules  
      rule 5 deny    
      rule 10 permit source 1::/64  
      rule 15 permit source 192::/64  
      rule 20 deny source 172::/64  
      [SwitchA] acl ipv6 2015
      [SwitchA-acl6-basic-2015] undo rule 20
      [SwitchA-acl6-basic-2015] quit

     

  5. 检查Web用户的接入类型是否正确。在AAA视图下执行命令display this,查看Web用户的接入类型是否为HTTP。如果配置中存在local-user user-name service-type http,则说明用户名为user-name的用户接入类型为HTTP;如果没有该配置,请在AAA视图下执行命令local-user user-name service-type http,配置Web用户的接入类型为HTTP。
    [SwitchA] aaa  
    [SwitchA-aaa] local-user test password irreversible-cipher test@123  
    [SwitchA-aaa] local-user test privilege level 15  
    [SwitchA-aaa] local-user test service-type http

     

  6. 如果以上步骤还不能解决问题,请收集日志信息、告警信息和配置信息,并联系技术支持人员。设备诊断信息可以通过display diagnostic-information命令收集。

本站声明:网站内容来源于网络,如有侵权,请联系我们,我们将及时处理。

汇鑫科服隶属于北京通忆汇鑫科技有限公司, 成立于2007年,是一家互联网+、物联网、人工智能、大数据技术应用公司,专注于楼宇提供智能化产品与服务。致力服务写字楼内发展中的中小企业 ,2009年首创楼宇通信BOO模式,以驻地网运营模式为楼宇提供配套运营服务;汇鑫科服始终以客户管理效率为导向,一站式 ICT服务平台,提升写字楼办公场景的办公效率和体验;
未经允许不得转载: 汇鑫科服|一站式ICT服务商 » 华为交换机登录故障解决方法

故障排查相关文章

微信扫码咨询

contact