H3C交换机密码安全配置

文章详细介绍了如何在H3C设备上配置口令复杂度、定期更换策略、登录失败次数限制和超时时间,以及如何分配用户账户和权限。通过设置密码策略,确保了系统的安全性。同时,创建了两个用户,admin配置为network-admin角色,audit配置为level-9和network-operator角色,使用AAA认证进行登录验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

设备:S6850
软件:HCL

一、配置口令复杂度及口令定期更换策略,配置登录失败次数及登录连接超时时间

参考:https://zhiliao.h3c.com/questions/dispcont/100187

 system-view       //进入系统视图
 password-control length 8   // 配置密码长度最小为16位
 password-control composition type-number 3 type-length 1
 //密码最少3种字符组合类型长度1
 password-control enable     //开启密码策略
 password-control aging enable  //开启密码有效期的策略
 password-control aging 90      //配置密码有效的时间为90天
 password-control login-attempt 10 exceed lock-time 10
 //配置密码可尝试的失败次数为10次,10次失败以后被锁定10分钟后方可继续尝试

在这里插入图片描述

二、对登录的用户分配账户和权限

参考:https://www.cnblogs.com/wushuai2018/p/13963027.html
https://blog.csdn.net/wenhe0119/article/details/128322483

########################################################################################
H3C的三权账号分别是管理账号、审计账号、安全管理账号
权限说明:
security-audit 安全日志管理员(系统中的最后一个安全日志管理员角色的本地用户不可被删除,重新创建一个登陆账号解决问题;
network-admin 具有最高权限,可操作系统所有功能和资源(除安全日志文件管理相关命令外);
network-operator 可执行系统所有功能和资源的相关display命令 (除安全日志等查看命令外);
level-0 可执行命令ping、tracert、ssh2、telnet和super,且管理员可以为其配置权限;
level-1 具有leve-0用户角色的权限,并且可执行系统所有功能和资源的相关display命令(除display history-command all之外),以及管理员可以为其配置权限;
level-2~8 无缺省权限,需要管理员为其配置权限;
level-10~14 无缺省权限,需要管理员为其配置权限;
level-9 可操作系统中绝大多数的功能和所有的资源,且管理员可以为其配置权限,但不能操display history-command all命令、RBAC的命令(Debug命今除外)、文件管理以及本地用户特性。对于本地用户,若用户登录系统并被授予该角色,可以修改自己的密码;
level-15 具有与network-admin角色相同的权限。
#######################################################################################################

现在在console口创建2个用户,用户admin,配置network-admin角色。用户audit,配置角色。采取AAA认证。

 system-view
 line console 0
 authentication-mode scheme  //配置认证方式为AAA
 quit
 local-user admin class manage  //创建本地用户admin,缺省为manage类
 service-type terminal          //本地用户缺省是无服务类型的,需要定义为terminal
 password simple test@123       //设置密码
 authorization-attribute user-role network-admin
 //本地用户角色缺省为network-operator,需要修改为network-admin
 undo authorization-attribute user-role network-operator
 //删除本地用户缺省角色
 local-user audit class manage
 password simple test@123
 service-type terminal
 authorization-attribute user-role level-9
 authorization-attribute user-role network-operator

三、验证

第一次登录需要改密码:
在这里插入图片描述

对于在Ubuntu上配置SuperPoint的具体指南,在提供的参考资料中并没有直接提及SuperPoint的配置方法。然而,可以提供一个假设性的指导框架来帮助理解如何针对特定软件(如SuperPoint)创建配置流程。需要注意的是,实际操作应基于官方文档或社区支持资源。 ### 假设性步骤概述 #### 创建非root用户并赋予sudo权限 为了安全起见,建议不在root账户下执行日常命令。可以通过遵循Initial Server Setup with Ubuntu 20.04 guide中的说明来设置具有sudo权限的新用户[^1]。 #### 安全连接到服务器 确保能够通过SSH访问服务器是非常重要的一步。这通常涉及到知道服务器的公共IP地址以及拥有正确的认证方式——无论是密码还是私钥[^3]。 #### 准备环境 安装必要的依赖项和工具之前,更新现有的包列表是一个好习惯。虽然这里提到的例子是关于PostgreSQL的安装[^2],但对于任何应用程序来说,保持系统的最新状态都是有益的。 ```bash sudo apt update && sudo apt upgrade -y ``` #### 获取SuperPoint源码或二进制文件 由于没有具体的SuperPoint安装指引被引用,假定可以从GitHub或其他托管平台获取该项目。如果是开源项目,则可能需要克隆仓库: ```bash git clone https://github.com/example/superpoint.git cd superpoint ``` 如果提供了预编译版本,则可以直接下载适合Linux发行版的压缩包,并解压至合适位置。 #### 编译与安装(如果有需要) 某些情况下,特别是当处理来自源代码构建的应用程序时,可能会遇到这样的情况: ```bash mkdir build && cd build cmake .. make sudo make install ``` 请注意上述过程取决于项目的具体构建需求;并非所有的CMake项目都采用相同的参数集。 #### 配置服务启动脚本和服务管理器集成 为了让SuperPoint作为后台进程运行,应该考虑编写Systemd service unit file 或者其他形式的服务定义文件以便于管理和控制该应用的状态。 #### 测试部署成果 最后但同样重要的一点是要验证新安装的功能是否正常工作。按照开发者给出的手册测试基本功能,确认一切按预期运作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值