可以的。H3C的交换机和路由器都支持这个功能,官方叫 Login攻击防范,可以实现“连续登录失败后自动将源IP加入黑名单”。
如果你还想限制Console口的登录失败次数,需要配合Password Control功能:
配置完成后,可以用以下命令查看效果:
必须开启全局黑名单:attack-defense login enable 必须配合 blacklist global enable 才能生效
Console口无法自动拉黑IP:因为Console口没有IP地址,无法用Login攻击防范功能。
用户名错误也会触发:无论是“用户名错误”还是“密码错误”,只要认证失败就会计数
防火墙的区别:如果你用的是H3C防火墙,封禁IP的方式会有所不同,主要通过黑名单或安全策略实现
请教下怎么配置
请教下怎么配置
user-block(用户阻塞) 功能实现的,但根据设备类型(路由器/三层交换机 或 二层交换机)和软件版本,具体命令和细节略有不同。# 进入系统视图
system-view
# 设置登录失败策略:在60秒内,如果来自同一IP的登录失败次数达到5次,则触发阻塞
user-block failed-times 5 within 60
# 设置阻塞时间为10分钟(600秒),超时后自动解除
user-block reactive 600# 对SSH服务应用该阻塞策略
ssh server user-block
# 对Telnet服务应用该阻塞策略(如果启用)
telnet server user-block
# 对HTTP/Web服务应用该阻塞策略
ip http user-block
# 对HTTPS/Web服务应用该阻塞策略
ip https user-block设备类型 | 支持情况与关键点 |
|---|---|
路由器 / 三层交换机 | 完美支持。上述 user-block命令是标准配置,可直接使用。 |
二层交换机 | 部分支持,取决于具体型号和软件版本。 • 较新型号/高版本:支持上述 user-block命令。• 老旧型号/低版本:可能不支持 user-block。此时需采用备用方案:1. 使用ACL手动封锁:通过 acl命令创建黑名单规则。2. 使用 login-attack策略:部分型号支持 login-attack disable-source-ip命令,效果类似。 |
# 1. 创建一个高级别ACL(例如3000),允许可信的管理IP网段
acl advanced 3000
rule 0 permit ip source 192.168.1.0 0.0.0.255 # 允许整个管理网段
rule 5 permit ip source 10.10.10.50 0 # 允许特定的管理主机
# 2. 将该ACL应用到VTY用户线(登录通道)上
line vty 0 63
authentication-mode scheme
acl 3000 inbound # 只允许ACL 3000中定义的IP登录
user-role network-admindisplay user-blockuser-block reactive ip-address <被封锁的IP>display version命令确认您的具体型号和软件版本,然后查阅对应的官方配置指南,这是最准确的依据。display user-block命令验证效果。info-center enable和 terminal monitor开启日志,实时监控登录失败和封锁事件。
user-block系列命令即可高效、自动地实现您所需的安全防护。
#
attack-defense login enable //开启Login用户攻击防范功能
attack-defense login max-attempt 5 //配置Login用户登录失败的最大次数为5次
attack-defense login block-timeout 100 //配置Login用户登录失败后阻断时长为100分钟,即拉黑的时长
blacklist global enable //开启全局黑名单过滤功能
#
配置完成后模拟用不存在的用户反复登陆:

随后我测试的电脑就无法登陆设备了,直接显示访问目的ip超时,后续用其他电脑登陆上去发现我的ip被加入了黑名单
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明