• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

5560堆叠修改远程登陆密码后无法登陆

17小时前提问
  • 1关注
  • 1收藏,78浏览
粉丝:0人 关注:0人

问题描述:

5560堆叠,使用串口进入设备,修改ssh登陆用户密码,提示成功。配置同步成功。 远程登陆提示用户名或者密码失败。

2 个回答
粉丝:1人 关注:0人

修改SSH登录用户密码后远程登录失败,可能原因是SSH用户的认证方式配置为非password类型,导致密码修改无效。文档说明,SSH用户的认证方式包括password、publickey等,如果配置为publickey认证,则登录基于公钥而非密码,因此修改密码不会影响认证。请检查设备上ssh user命令的authentication-type参数,确保其为password方式,并确认对应的本地用户密码已正确更新。此外,在堆叠环境中,尽管配置同步提示成功,但建议验证所有成员设备的SSH服务状态,必要时重启SSH会话或设备以使更改生效。

暂无评论

粉丝:16人 关注:1人

这个问题的核心原因通常在于,通过Console口修改的local-user密码,并未与SSH应用程序的认证方式正确关联。这可能是由于SSH用户认证类型不匹配全局密码策略干扰堆叠配置未完全同步导致的。

下面是一套从高概率到低概率的排查流程,你可以逐步操作。


 第一站:检查SSH用户认证类型

这是最可能的原因。你修改的是本地用户数据库(local-user)的密码,但SSH登录时,设备可能要求的是另一种认证方式(如公钥),从而忽略了你新设的密码。

  • 排查步骤

    1. Console口登录设备,进入系统视图。

    2. 执行命令查看SSH用户的配置:
      display ssh user-info

    3. 观察输出信息中的 Authentication-type 字段。

  • 解决方案

    • 如果显示为 publickey 或 any,说明问题就出在这里。

    • 请执行以下命令,将认证方式强制修改为密码认证:

      # 进入系统视图
      system-view # 修改SSH用户认证方式为password,假设用户名为admin ssh user admin authentication-type password # 保存配置 save force
    • 注意:请将 admin 替换为你实际的SSH登录用户名。


 第二站:检查密码控制策略 (password-control)

全局密码策略(如密码老化、首次登录修改密码、账户锁定等)常常是问题的根源。表面上修改成功了,但策略可能已使用户名或密码处于“待修改”或“过期”状态。

  • 排查步骤

    1. 在系统视图下,执行命令检查全局密码策略:
      display password-control

    2. 重点检查 password-control enable 是否为开启状态。

    3. 检查该用户的密码状态:
      display password-control user <你的用户名>

  • 解决方案

    • 方案A(简单直接):如果安全要求不高,可暂时关闭全局密码控制。

      system-view
      undo password-control enable save force关闭后,建议重新设置一次你的SSH用户密码以确保配置干净
    • 方案B(保留策略):如果需要保留全局密码策略,可在策略视图下为特定用户关闭首次登录改密限制。

      system-view
      password-control user <你的用户名> first-login change-password disable save force ```[reference:3]


 第三站:检查堆叠配置同步与密钥

在堆叠环境中,有时save force命令执行后,配置并未完全写入备用设备,或者SSH密钥在堆叠形成后出现不一致。

  • 解决方案

    1. 再次执行保存:为确保配置在主备设备上都生效,务必在Console口再次执行 save force

    2. 检查并同步备机配置:可以通过命令 dir slot2#flash:/ (假设备机在slot 2)查看备机配置文件日期,或用 display current-configuration 确认关键的用户和SSH配置在主备机上完全一致。

    3. 重新生成密钥:在堆叠主设备的系统视图下,重新生成RSA密钥对。这能解决因密钥不匹配导致的SSH连接问题。

      system-view
      public-key local destroy rsa public-key local create rsa save force


 第四站:高级检查(如果以上均无效)

如果上述操作后问题依旧,可能需要检查更深层次的配置。

  • 核查本地用户服务类型:确保你的SSH用户账号已开启SSH服务。

    display local-user <你的用户名>检查输出中的 Service-type 是否包含 SSH。若没有,请在系统视图下执行:
    local-user <你的用户名> service-type ssh
    ```[reference:5]
  • 检查VTY接口配置:VTY(Virtual Type Terminal)线路配置决定了远程用户如何认证。

    display user-interface vty

    确认 VTY 0 4 接口下的配置为:

    text
    authentication-mode scheme # 或 aaa (因版本而异),而不是 password 或 none protocol inbound ssh # 或 all,但应包含ssh

    如果配置不符,请进入VTY视图进行修正:

    system-view
    user-interface vty 0 4 authentication-mode scheme protocol inbound ssh ```[reference:6][reference:7]
  • 检查客户端与服务端加密算法兼容性:如果客户端软件(如Xshell、SecureCRT)与交换机的SSH加密算法不匹配,也可能导致在密码正确的情况下被拒。可以在设备上执行 display ssh server status 查看支持的算法,并尝试更新客户端软件或调整客户端的加密算法设置。

  • 账号锁定或闲置超时如果开启 password-control,账户可能因多次登录失败被锁定,或因闲置超时而失效。

    • 检查display aaa online-fail-record username <用户名>

    • 解锁用户:若确认被锁定,可尝试 local-user <用户名> state active 或在AAA视图中清除失败记录 reset aaa online-fail-record username <用户名>

    • 检查闲置超时display password-control,查看 Login idle time 值,若为非0,可设为0以临时禁用:password-control login idle-time 0

  • ACL限制:极少数情况下,设备上配置的ACL(访问控制列表)可能会阻止来自特定IP的SSH连接-。可检查 display acl all 是否有应用到VTY线路的规则。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明