如何配置ssh连接失败的超时配置,比如连接势失败后需要等待三分钟
限制可以登录ssh登录用户的网段比如允许192.168.10.1/24这个网段的用户登录,其他的不允许
(0)
最佳答案
(1) 进入系统视图。
system-view
(2) 设置SSH用户的认证超时时间。
ssh server authentication-timeout time-out-value
缺省情况下,SSH用户的认证超时时间为60秒。
为了防止不法用户建立起TCP连接后,不进行接下来的认证而空占进程,妨碍其它合法用户的正常登录,可以设置验证超时时间,如果在规定的时间内没有完成认证就拒绝该连接。
其它的参考,下面链接都有
http://www.h3c.com/cn/d_201804/1074597_30005_0.htm
(0)
您好,请知:
可以使用密码策略来实现,以下是参考命令:
<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysname FW1
[FW1]password-control enable //开启密码策略
[FW1]password-control aging enable //开启密码有效期限制
[FW1]password-control aging 90 //指定密码有效期为90天
[FW1]password-control length enable //开启密码长度限制
[FW1]password-control length 8 //指定密码长度最小为8位
[FW1]password-control login-attempt 5 exceed lock-time 15 //指定密码尝试最多5次,失败5次后被锁定15分钟
同时也可以针对SSH来限制,以下是参考命令:
(2) 设置SSH用户的认证超时时间。
ssh server authentication-timeout time-out-value
(0)
暂无评论
您好,参考配置
acl advance 3000 permit ip source 192.168.0.x 0.0.0.255(允许访问的IP地址)
然后ssh调用
ssh server acl 3000
针对全部的登陆用户做限制,需要在全局配置密码策略:
[H3C]password-control enable //开启密码策略
[H3C]password-control aging enable //开启密码有效期的策略
[H3C]password-control aging 90 //配置密码有效的时间为90天
[H3C]password-control length enable //开启密码长度的限制
[H3C]password-control length 16 // 配置密码长度最小为16位
[H3C]password-control login-attempt 10 exceed lock-time 10 //配置密码可尝试的失败次数为10次,10次失败以后被锁定10分钟后方可继续尝试
(0)
暂无评论
您好,针对SSH来限制登录并设置超时时间,以下是参考命令:
(1)限制ip 10.10.0.x段地址登陆管理,先配置ACL,再调用:
acl advance 3000 permit ip source 10.10.0.x 0.0.0.255(允许访问的IP地址)
ssh server acl 3000
(2) 设置SSH用户的认证超时时间。
ssh server authentication-timeout time-out-value
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论