H3C Password Control

1.3.2 组网需求
如图1所示,管理员Admin登录到Switch上进行密码管理相关配置,具体需求如下
· 全局密码管理策略:用户2次登录失败Switch后就永久禁止登录;密码老化时间为30天;允许用户进行密码更新的最小时间间隔为36小时;密码过期后60天内允许登录5次;用户帐号的闲置时间为30天;不允许密码中包含用户名或者字符顺序颠倒的用户名;不允许密码中包含连续三个或以上相同字符。
· Host A为采用本地认证的Telnet用户,用户名为telnet-user,登录到设备后的用户角色为level-0,配置其密码管理策略为:最小密码长度为20个字符,密码元素的最少组合类型为4种,至少要包含每种元素的个数为4个。
· Host B为采用本地认证的FTP用户,用户名为ftp-user,登录到设备后的用户角色为level-9,配置其密码管理策略为:最小密码长度为24个字符,密码元素的最少组合类型为4种,至少要包含每种元素的个数为5个,密码老化时间为1天。
图1 Password Control典型组网图

1.3.3 配置注意事项
· 对于FTP用户,密码老化后,只能由管理员修改FTP用户的密码;对于Telnet、SSH、Terminal(通过Console口登录设备)用户可自行修改密码。
· 使能全局密码管理功能后,设备管理类本地用户密码的配置将不被显示,即无法通过相应的display命令查看到设备管理类本地用户密码的配置。
1.3.4 配置步骤

开启Telnet服务器功能。

<Switch> system-view
[Switch] telnet server enable

开启FTP服务器功能。

[Switch] ftp server enable

设置VTP用户界面的认证方式为AAA认证,远程登录协议为all。

[Switch] user-interface vty 0 15
[Switch-ui-vty0-15] authentication-mode scheme
[Switch-ui-vty0-15] protocol inbound all
[Switch-ui-vty0-15] quit

使能全局密码管理功能。

[Switch] password-control enable

  • 1
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于H3C核心交换机和AC控制器的配置,具体步骤如下: 1. 首先,需要连接交换机和AC控制器。可以使用串口或者网络连接方式。 2. 在交换机上启用802.1x认证功能,并将其配置为向AC控制器发送认证请求。具体命令如下: ``` [Switch] dot1x [Switch-dot1x] authentication-method eap [Switch-dot1x] authentication host-mode multi-domain [Switch-dot1x] authentication timer tx-period 5 [Switch-dot1x] port-method port-based [Switch-dot1x] re-authenticate [Switch-dot1x] quit [Switch] dot1x mac-authentication [Switch-dot1x-mac-authen] enable [Switch-dot1x-mac-authen] quit [Switch] dot1x enable [Switch] dot1x access-control [Switch-dot1x-access-control] server-type h3c [Switch-dot1x-access-control] reauthentication [Switch-dot1x-access-control] quit [Switch] dot1x keepalive enable [Switch] dot1x re-authenticate [Switch] quit [Switch] aaa [Switch-aaa] local-user admin123 service-type telnet http [Switch-aaa] local-user admin123 privilege level 15 [Switch-aaa] local-user admin123 password irreversible-cipher $1$uVJf$9MkDjLlF2XQqCzrjgkY/80 [Switch-aaa] quit [Switch] radius scheme h3c [Switch-radius-h3c] server-type extended [Switch-radius-h3c] primary authentication 10.10.10.10 key cipher H3C$123456 [Switch-radius-h3c] primary accounting 10.10.10.10 key cipher H3C$123456 [Switch-radius-h3c] user-name-format without-domain [Switch-radius-h3c] quit [Switch] domain system [Switch-domain-system] authentication login radius-scheme h3c [Switch-domain-system] quit [Switch] quit ``` 3. 在AC控制器上配置认证服务。具体命令如下: ``` [AC] dot1x [AC-dot1x] enable [AC-dot1x] authentication-method eap [AC-dot1x] quit [AC] radius scheme h3c [AC-radius-h3c] primary authentication 10.10.10.10 key cipher H3C$123456 [AC-radius-h3c] primary accounting 10.10.10.10 key cipher H3C$123456 [AC-radius-h3c] user-name-format without-domain [AC-radius-h3c] quit [AC] domain system [AC-domain-system] authentication login radius-scheme h3c [AC-domain-system] quit [AC] quit ``` 4. 配置AP的认证方式为802.1x,并将其配置为向AC控制器发送认证请求。具体命令如下: ``` [AP] dot1x [AP-dot1x] authentication-method eap [AP-dot1x] authentication host-mode multi-domain [AP-dot1x] authentication timer tx-period 5 [AP-dot1x] port-method port-based [AP-dot1x] re-authenticate [AP-dot1x] quit [AP] dot1x mac-authentication [AP-dot1x-mac-authen] enable [AP-dot1x-mac-authen] quit [AP] dot1x enable [AP] dot1x access-control [AP-dot1x-access-control] server-type h3c [AP-dot1x-access-control] reauthentication [AP-dot1x-access-control] quit [AP] dot1x keepalive enable [AP] dot1x re-authenticate [AP] quit ``` 以上就是H3C核心交换机和AC控制器的配置步骤,可以根据实际情况进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值