Users Guide
IP 阻止
IP 阻止可动态确定来自特定 IP 地址的连续登录失败次数,并防止(或阻止)该地址在预选的时间范围内登录 iDRAC。IP 阻止包括:
• 允许的登录失败次数。
• 必须出现这些失败时按秒计算的时间范围。
• 在超过允许失败的总次数后,阻止 IP 地址建立会话的时间(以秒为单位)。
随着特定 IP 地址的连续登录失败次数不断累积,这些值会由内部计数器登记。当用户成功登录后,失败历史记录就会清除并且内部
计数器将重设。
注: 当连续三次从客户端 IP 地址进行登录遭到拒绝时,有些 SSH 客户端会显示以下消息:
ssh exchange identification: Connection closed by remote host
。
表. 7: 登录重试限制属性
属性 定义
iDRAC.IPBlocking.BlockEnable
启用 IP 阻止功能。当来自单一 IP 地址的连续失败次数是(
iDRAC.IPBlocking.FailCount
)并且限于特定的时间内(
iDRAC.IPBlocking.FailWindow
),则所有从该地址建立会话的进一步尝试都会在特定的时间长度
(
iDRAC.IPBlocking.PenaltyTime
)被拒绝。
iDRAC.IPBlocking.FailCount
设置拒绝从某个 IP 地址登录前允许登录失败的次数。
iDRAC.IPBlocking.FailWindow
计算失败尝试次数时的时间范围(以秒为单位)。当失败次数超出
此限制,将不会记入计数器。
iDRAC.IPBlocking.PenaltyTime
定义来自某个 IP 地址的所有登录尝试和失败上限被拒绝时的时间
范围(以秒为单位)。
无效密码凭据
为确保安全,防止未经授权的用户和拒绝服务 (DoS) 攻击,iDRAC 在阻止 IP 和 SNMP 陷阱(如果已启用)之前提供了以下措施:
• 一系列登录错误和警报
• 增加每次连续的错误登录尝试的时间间隔
• 日志条目
注: 登录错误和警报、增加每次错误登录的时间间隔以及日志条目,在使用任何 iDRAC 界面(例如 Web 界面、Telnet、SSH、远
程 RACADM、WS-MAN 和 VMCLI)时均有提供。
40
登录 iDRAC