最佳答案
可以設置攻擊防範
Login用戶攻擊防範功能處於開啟狀態時,如果用戶登錄設備連續失敗的次數達到指定次數,則此用戶IP地址將被加入黑名單,在全局黑名單功能開啟的情況下,來自該IP地址的用戶報文將被阻斷指定的時長。
通過Login攻擊防範功能與全局黑名單功能相配合,可以有效防範Login用戶DoS攻擊。
(1) 進入係統視圖。
system-view
(2) 開啟Login用戶攻擊防範功能。
attack-defense login enable
缺省情況下,Login用戶攻擊防範功能處於關閉狀態。
(3) 配置Login用戶登錄失敗的最大次數。
attack-defense login max-attempt max-attempt
缺省情況下,Login用戶登錄失敗的最大次數為3次。
(4) 配置Login用戶用戶登錄失敗後阻斷時長。
attack-defense login block-timeout minutes
缺省情況下,Login用戶登錄失敗後阻斷時長為60分鍾。
(5) 開啟全局黑名單過濾功能。
blacklist global enable
缺省情況下,全局黑名單功能處於關閉狀態。
Login用戶登錄失敗後,若設備上配置了重新進行認證的等待時長,則係統將會延遲一定的時長之後再允許用戶進行認證,可以有效地避免設備受到Login用戶字典序攻擊。
Login用戶延遲認證功能與Login用戶攻擊防範功能無關,隻要配置了延遲認證等待時間,即可生效。
(1) 進入係統視圖。
system-view
(2) 配置Login用戶登錄失敗後重新進行認證的等待時長。
attack-defense login reauthentication-delay seconds
缺省情況下,Login用戶登錄失敗後重新進行認證不需要等待。
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論