القائمة الرئيسية

الصفحات

تأمين عدد مرات تسجيل الدخول الى اجهزة سيسكو

تأمين عدد مرات تسجيل الدخول الى اجهزة سيسكو

تأمين عدد مرات تسجيل الدخول الى اجهزة سيسكو
إذا كنت ترغب في وضع عدد مرات محددة لمحاولة المستخدم من تسجيل الدخول الى اجهزة سيسكو فانت بحاجة إلى تمكين نظام قفل تسجيل الدخول الخاطئ. بشكل افتراضي ، لا يوجد حد لعدد المرات التي يمكن للمستخدم فيها المحاولة بشكل غير صحيح ، لكن القدرة على تمكين نظام قفل إعادة المحاولة تاتي مدمجة في الـ IOS الحديثة .

يعد تأمين تسجيل الدخول الخاطئ أمرًا مهمًا لأن أي مستخدم تم منحه مستوى الامتياز 15 لا يتم غلقه عادةً. بعد تمكين هذه الميزة ، يتم إغلاق حسابات المستخدمين المميزة هذه إذا تجاوزت محاولات تسجيل الدخول الخاصة بهم الحد المسموح. يجب الاحتفاظ دائمًا بأدنى عدد ممكن من المستخدمين المميزين.

بعد إغلاق الحساب ، يتم تأمين هذه الحسابات حتى تقوم بإلغاء تأمينها يدويًا. لتمكين هذا ، تحتاج ببساطة إلى تغيير عملية المصادقة ، التخويل ، والمحاسبة (AAA) لاستخدام مصادقة AAA للنسخة الجديدة (التي تدعم تأمين الحساب) والتي تطلق عليها سيسكو new-model. لا تقلق ، على الرغم من تغيير عملية مصادقة AAA ، لا يزال بإمكانك تحديد أي المستخدمين سيتم مصادقتهم محليًا وليس عبر خادم AAA ، كما هو موضح في مجموعة الأوامر التالية:

Router1#enable
Password:
Router1#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#aaa new-model
Router1(config)#aaa local authentication attempts max-fail 5
Router1(config)#aaa authentication login default local
Router1(config)#end

إذا تم إغلاق حساب ، فيمكنك استخدام الأمر التالي في وضع Privileged EXEC لإلغاء قفل حساب معين ، كما في المثال التالي. يمكن أن ينطبق هذا الأمر على مستخدم معين أو الكل.

clear aaa local user lockout username etetz
لا تتم إعادة تعيين العداد أبدًا ، لذا إذا كان لديك العديد من عمليات تسجيل الدخول الخاطئة على مدار أيام قليلة ، فقم بإعادة تعيين العداد باستخدام أمر يحدد جميع الحسابات أو حساباتك فقط. إليك الأمر الذي يجب تنفيذه في وضع  Privileged EXEC: 

clear aaa local user fail-attempts username etetz

هل لديك ما تقوله حول هذه المقالة؟ يمكنك التعليق أدناه أو مشاركتها معنا على Facebook أو Twitter.

reaction:

تعليقات