• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

h3600-28p-ei

2022-12-08提问
  • 0关注
  • 0收藏,834浏览
粉丝:0人 关注:0人

问题描述:

s3600-28p-ei,怎么配置本地帐号锁定功能,配置用户的重试时间间隔为6分钟、连续输入错误密码的限制次数为4次及帐号锁定时间为30分钟;密码存活周期?

组网及组网描述:


最佳答案

粉丝:0人 关注:1人

password-control login-attempt命令用来配置允许用户登录的最大尝试次数以及登录尝试失败后的处理措施。

undo password-control login-attempt命令用来恢复缺省情况。

【命令】

password-control login-attempt login-times [ exceed { lock | lock-time time | unlock } ]

 undo password-control login-attempt

【缺省情况】

全局的用户登录尝试次数限制策略为:用户登录尝试的最大次数为3次。如果某用户登录尝试失败,则1分钟后再允许该用户重新登录;用户组的用户登录尝试次数限制策略为全局配置的用户登录尝试次数限制策略;本地用户的登录尝试次数限制策略为所属用户组的用户登录尝试次数限制策略。

【视图】

系统视图

用户组视图

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

login-times:用户登录尝试的最大次数,取值范围为210

exceed:对登录尝试失败次数超过最大值的用户所采取的处理措施。

lock:对于FTP用户和通过VTYWeb方式访问设备的用户,表示永久禁止该用户通过登录失败IP地址登录;对于通过ConsoleAUXTTY以及USB用户线访问设备的用户,表示永久禁止该用户通过ConsoleAUXTTY以及USB用户线登录。

lock-time time:对于FTP用户和通过VTYWeb方式访问设备的用户,表示禁止该用户通过登录失败IP地址登录,经过一段时间后,再允许该用户重新登录;对于通过ConsoleAUXTTY以及USB用户线的用户,表示禁止该用户通过ConsoleAUXTTY以及USB用户线登录,经过一段时间后,再允许该用户重新登录。其中,time为禁止该用户的时间,取值范围为1360,单位为分钟。

unlock:对于FTP用户和通过VTYWeb方式访问设备的用户,表示不禁止该用户,允许其继续通过现有IP地址登录;对于通过ConsoleAUXTTY以及USB用户线的用户,表示不禁止该用户,允许其继续通过ConsoleAUXTTY以及USB用户线登录。

【使用指导】

系统视图下配置具有全局性,对所有用户组有效,用户组视图下的配置对用户组内所有本地用户有效,本地用户视图下的配置只对当前本地用户有效。

该配置的生效优先级顺序由高到低依次为本地用户视图、用户组视图、全局视图。即,系统优先采用本地用户视图下的配置,若本地用户视图下未配置,则采用用户组视图下的配置,若用户组视图下也未配置,则采用全局视图下的配置。

FTP用户和通过VTYWeb方式访问设备的用户登录认证失败后,系统会将其用户名和IP地址加入密码管理的黑名单;通过ConsoleAUXTTY以及USB用户线访问设备的用户登录认证失败后,系统会将其用户名加入密码管理的黑名单。当登录失败次数超过指定值后,系统将会根据此处配置的处理措施对其之后的登录行为进行相应的限制,并且该用户只能在满足相应的条件后才可重新登录:

·              对于被永久禁止登录的用户,只有管理员使用reset password-control blacklist命令把该用户从密码管理的黑名单中删除后,该用户才能重新登录。

·              对于被禁止一段时间内登录的用户,当配置的禁止时间超时或者管理员使用reset password-control blacklist命令将其从密码管理的黑名单中删除,该用户才可以重新登录。

·              对于不禁止登录的用户,只要用户登录成功后,该用户就会从该黑名单中删除。

本命令生效后,会立即影响密码管理黑名单中当前用户的锁定状态以及这些用户后续的登录。

【举例】

管理员设定用户登录尝试次数为4次,并且永久禁止该用户通过现有IP地址登录。

<Sysname> system-view

[Sysname] password-control login-attempt 4 exceed lock

之后,若有用户连续尝试认证的失败累加次数达到4次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock,且该用户无法再次通过现有IP地址成功登录。

[Sysname] display password-control blacklist

 Per-user blacklist limit: 100.

 Blacklist items matched: 1.

 Username                     IP address           Login failures   Lock flag

 test                         192.168.44.1         4                lock

管理员设定用户登录尝试次数为2次,并且限制该用户在3分钟后才能重新登录。

<Sysname> system-view

[Sysname] password-control login-attempt 2 exceed lock-time 3

之后,若有用户连续尝试认证的失败累加次数达到2次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock

[Sysname] display password-control blacklist

 Per-user blacklist limit: 100.

 Blacklist items matched: 1.

 Username                     IP address           Login failures   Lock flag

 test                         192.168.44.1         2                lock

若用户被禁止通过现有的IP地址登录,经过3分钟后,将被从密码管理黑名单中删除,且可以重新登录。

【相关命令】

·              display local-user(安全命令参考/AAA

·              display password-control

·              display password-control blacklist

·              display user-group(安全命令参考/AAA

·              password-control backlist all-line

·              reset password-control blacklist

3 个回答
粉丝:227人 关注:8人

配置密码控制功能,参考:

1 Password Control



配置密码一样。密码控制需要配置一些参数

zhiliao_sEUyB 发表时间:2022-12-08 更多>>

主要是这交换用正常配置命令不行,所以才来问的 请问是不是和常规的配置密码不一样?

zhiliao_EMxMgm 发表时间:2022-12-08

配置密码一样。密码控制需要配置一些参数

zhiliao_sEUyB 发表时间:2022-12-08
粉丝:5人 关注:2人

 password-control enable

 password-control length 6

password-control login-attempt 3 exceed lock-time 10 

粉丝:146人 关注:1人

参考password-control功能


编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明