如何登入銳捷裝置(安全篇)

銳捷學習er發表於2022-11-11
    大家好,我是小杜,打工人“美好”的一天學習又開始了,"欸,我為啥要用又"。今天登入方面瞭解完後我就會登入所有銳捷的裝置了。加油,愛學習,有夢想的打工人。
    趁著這股興奮勁,我又頭也不回的鑽進了機房,來吧,我的小寶貝......唉,幻覺,絕對是幻覺,今晚還是要一頓大餐來犒勞下愛學習的自己,就這麼愉快的決定了。
銳捷安全產品預設登入方式:
1、全新防火牆(S/M/X系列)
Web管理:MGMT口(無管理口網線接入1口),網頁url輸入https://192.168.1.200
賬號admin,密碼firewall
Console管理:波特率9600,賬號密碼與web一致
ssh管理:透過訪問192.168.1.200的22埠即可
2、Z系列防火牆
Web管理:GE0/0口, 網頁url輸入https://192.168.1.200
賬號admin,密碼firewall
Console管理:波特率115200,使用者名稱admin 及密碼firewall
ssh管理:透過訪問192.168.1.200的22埠即可
3、E系列模組化防火牆
用於管理的介面略有不同,各型號管理介面如下:
RG-WALL 1600-E200:eth0介面,RG-WALL 1600-E400 :  eth0介面
RG-WALL 1600-E600:   MGMT口,RG-WALL 1600-E800:   MGMT口
(說明:E600、E800的機箱皮膚上標識的MGMT口,在軟體介面上顯示為eth0口)
Web管理:接入管理介面後,網頁url輸入https://192.168.1.200:8080
賬號ruijie,密碼firewall
Console管理:波特率9600,賬號密碼與web一致
4、VPN安全閘道器係列
Web管理:接入Eth1口,網頁url輸入 https://192.168.1.1:8888(RG-WALL 1600-VC因低端平臺資源限制,無法使用https協議,需使用url為 http://192.168.1.1:8888
Console管理:波特率:9600(需要特別注意的是,RG-WALL 160S-V的波特率是115200)
賬號密碼均為sadm
5、UAC系列上網行為管理裝置
RG-UAC 6000-E10可透過MGT1口進行web管理;
RG-UAC 6000-E20/E50透過LAN1\MGT口進行web管理;
RG-UAC 6000-X20/X60/100/X200可以透過MGT1口進行web管理;
Web管理:網頁url輸入 https://192.168.1.200 或者 http://192.168.1.200,使用者名稱admin,密碼firewall
Console管理:波特率:9600,預設賬號密碼與web一致
UAC在console同時還擁有一個debug許可權賬號,可以在特殊情況下登入系統後臺進行操作,登入成功選擇debug選單,輸入使用者名稱/密碼:admin/Login*PWD,新版本UAC密碼為裝置上H開頭的硬體SN,
ssh管理:UAC的ssh登入管理埠較為特殊,需要使用2222埠進行登入訪問
telnet登入埠:使用2323埠進行登入
6、UAC ISG影片接入安全閘道器係列
Web管理: 連到LAN1或者WAN1 口(如果有MGT口,則連在MGT1口),網頁url輸入 https://192.168.1.200 登陸,輸入使用者名稱admin、預設密碼firewall進入裝置首頁
Console管理:波特率9600,賬號密碼與web一致
ssh管理:使用2222埠進行登入訪問
telnet登入埠:使用2323埠進行登入
7、UMS集中管理平臺
Web管理:url輸入 http://192.168.1.1或者 https://192.168.1.1,使用者名稱admin,密碼firewall
直連顯示器管理:賬號為admin,預設密碼firewal
ssh管理:使用2222埠進行登入訪問
8、BDS大資料安全平臺
Web管理:(硬體裝置連線ETH0口)
硬體管理平臺:網頁url輸入 192.168.0.100:8082,使用者為admin,口令為ruijie123
業務管理平臺:https://192.168.0.100 ,使用者為admin,口令為ruijie123(RG-BDS-TSP流量探針系列業務管理web為8443埠)
9、WG系列WebGuard應用保護系統
Web管理:MGT口,url輸入 https://192.168.1.200 ,使用者名稱為admin,密碼為admin
Console管理:波特率9600,賬號密碼與web一致
ssh管理:使用22埠進行登入訪問,賬號密碼與web一致
10、IDP入侵防禦檢測
Web管理:url輸入 https://192.168.1.1,使用者名稱為admin,密碼為admin(IDP-2500E系列為 https://192.168.1.200 )
Console管理:波特率9600,賬號密碼與web一致
ssh管理:使用60022埠進行登入訪問,賬號密碼與web一致(IDP-E、IDP-2500E系列以及早期32位IDP使用22埠)
11、OAS堡壘機(點選標題即可跳轉連結訪問)
(1)5.0 OAS
(2)6.0OAS
12、PowerCache快取加速
13、DBS資料庫安全審計
(1)V5.0版本
(2)V6.0版本
 、
14、Scan漏洞掃描評估系統
15、DDP動態防禦平臺
RG-DDP裝置預設支援使用console口、HTTPSz兩種方式管理裝置,透過HTTPS方式登入裝置後,可在web介面上開啟裝置的SSH登入方式。
    自V1.0-R3.2.p0-20210218版本開始,透過console口登入裝置,可對裝置進行如下四項功能:密碼恢復、恢復出廠設定、裝置介面IP檢視、路由資訊檢視。考慮到系統安全性,除上述四項功能外,其餘功能不對外開放,僅作為產品嚴重故障時研發除錯預留介面使用。
16、APT高階威脅檢測系統
目前APT僅開放web登入方式。
    “啦啦啦.....,今天學習完後我就可以出師啦”,正得瑟著,旁邊師傅聽到我說的,就給我一腦蹦,“想多了,這還剛開始,別白日做夢了,已經幫你申請可以學習的裝置了”(# ̄~ ̄#),哎,打工人命苦啊,還以為以後就可以和師傅出現場了,想想都是“淚”啊,來吧,讓暴風雨來的更猛些吧,我一定以最快的時間內學完的。
今天就分享到這,明天還有更精彩的內容哦,感謝觀看!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70023477/viewspace-2922890/,如需轉載,請註明出處,否則將追究法律責任。

相關文章