这是H3C官方推荐的防暴力破解方案,通过攻击防范功能自动将失败次数超限的IP加入黑名单。
Password Control可以限制所有登录方式的失败次数,包括Console
login-attempt 5:连续失败5次触发锁定
lock-time 30:锁定30分钟后自动解锁
如果只写password-control login-attempt 5不加时间,则永久锁定直到管理员手动解锁
以下是同时满足SSH和Console安全加固的完整配置:
| 验证内容 | 命令 |
|---|---|
| 查看密码管理配置 | display password-control |
| 查看被锁定的用户/IP | display password-control blacklist |
| 查看Login攻击防范配置 | display attack-defense login |
| 查看黑名单 | display blacklist |
| 查看VTY超时配置 | display current-configuration | include idle-timeout |
暂无评论
# 1. 进入系统视图
system-view
# ==================== 核心配置:登录失败处理 ====================
# 开启登录失败检测功能(全局)
login-failure detect enable
# 配置规则:累计5次登录失败 → 锁定10分钟(600秒)
# 适用范围:SSH/Telnet/Console/HTTP/HTTPS 所有登录方式
login-failure action block ip-address all times 5 period 600
# ==================== 核心配置:超时自动退出 ====================
# Console口超时:闲置5分钟(300秒)自动退出
user-interface con 0
idle-timeout 5 0 # 格式:分钟 秒(0表示0秒)
authentication-mode password # 可选:Console口先配密码(增强安全)
set authentication password simple Admin@123 # 替换为你的密码
# VTY虚拟终端(SSH/Telnet)超时:闲置3分钟(180秒)自动退出
user-interface vty 0 15
idle-timeout 3 0
protocol inbound ssh # 仅允许SSH登录(禁用Telnet,增强安全)
authentication-mode aaa # SSH建议用AAA认证(也可password)
# ==================== 可选:SSH增强配置(推荐) ====================
# 开启SSH服务(默认可能关闭)
ssh server enable
# SSH连接超时:握手阶段超时10秒
ssh server timeout 10
# SSH最大重试次数:3次(低于全局5次,更严格)
ssh server authentication-retries 3
# ==================== 保存配置 ====================
save
| 配置项 | 作用 | 建议值 |
|---|---|---|
login-failure times 5 | 累计登录失败次数 | 3-5 次(避免误锁) |
login-failure period 600 | 锁定时长(秒) | 300-1800 秒(5-30 分钟) |
con 0 idle-timeout 5 0 | Console 闲置超时 | 5 分钟(运维场景)/1 分钟(机房场景) |
vty 0 15 idle-timeout 3 0 | SSH 闲置超时 | 3 分钟(兼顾安全与操作) |
ssh server timeout 10 | SSH 握手超时 | 5-10 秒(防止暴力破解) |
system-view
# 登录失败锁定
password-control login-attempt 5 exceed lock-time 10
# Console超时
user-interface con 0
idle-timeout 5
# VTY(SSH)超时
user-interface vty 0 15
idle-timeout 3
protocol inbound ssh
# 放行管理员IP(192.168.1.100)不锁定
login-failure whitelist ip-address 192.168.1.100 0
# 1. 查看登录失败处理配置
display login-failure configuration
# 2. 查看Console/VTY超时配置
display user-interface
# 3. 查看SSH配置
display ssh server status
# 4. 查看当前锁定的IP(如有)
display login-failure block-list
# 解除单个IP锁定(如192.168.1.200)
undo login-failure block ip-address 192.168.1.200
# 解除所有IP锁定
undo login-failure block ip-address all
login-failure 配置全局登录失败锁定规则,覆盖 SSH/Console 所有登录方式;con 0)和 VTY(vty 0 15)配置闲置超时,SSH 额外增强握手超时和重试次数;password-control实现失败锁定。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论