Разлика между версии на „Подсигуряване на конзолен достъп до Cisco устройства“

от БАРЗИКТ Wiki
Направо към: навигация, търсене
 
(One intermediate revision by the same user not shown)
Ред 1: Ред 1:
 
[[category:Cisco]]
 
[[category:Cisco]]
 
[[Файл:Console_Access_Cisco.png]]
 
[[Файл:Console_Access_Cisco.png]]
 +
 
''Забележка: в примерите е използван маршрутизатор, но командите са аналогични и при комутатори.''
 
''Забележка: в примерите е използван маршрутизатор, но командите са аналогични и при комутатори.''
  
Ред 48: Ред 49:
  
 
Ако не са въведени потребителските профили, но конзолния достъп използва '''login local''' и се затвори конзолния достъп е възможно да не успеете да се свържете към устройството.
 
Ако не са въведени потребителските профили, но конзолния достъп използва '''login local''' и се затвори конзолния достъп е възможно да не успеете да се свържете към устройството.
 +
 +
=Ctrl+C/Ctrl+V=
 +
<pre style="white-space: pre-wrap; white-space: -moz-pre-wrap;white-space: -pre-wrap;white-space: -o-pre-wrap; word-wrap: break-word">
 +
enable
 +
configure terminal
 +
line console 0
 +
password cisco
 +
login
 +
end
 +
</pre>
 +
 +
<pre style="white-space: pre-wrap; white-space: -moz-pre-wrap;white-space: -pre-wrap;white-space: -o-pre-wrap; word-wrap: break-word">
 +
enable
 +
configure terminal
 +
username admin privilege 15 secret cisco
 +
line console 0
 +
login local
 +
end
 +
</pre>

Текуща версия към 12:21, 9 юли 2015

Console Access Cisco.png

Забележка: в примерите е използван маршрутизатор, но командите са аналогични и при комутатори.

При устройствата на Cisco Systems по подразбиране конзолната връзка не е защитена и всеки, който се свърже крез конзолен кабел и необходимия софтуер за емулиране на терминал получава достъп до системата.

Задължително е конзолният достъп да бъде подсигурен!

Подсигуряване с парола

Най-простият начин за подсигуряване на достъпа до конзолата е чрез въвеждане на парола (в примера C1sc0_123).

R1> enable
R1# configure terminal
R1(config)# line console 0
R1(config-line)# password C1sc0_123
R1(config-line)# login
R1(config-line)# end
R1#

Честа грешка е да се пропусне командата login, чрез която въведената парола се активира.

Важно е да се отбележи, че по-подразбиране паролата ще бъде записана в конфигурацията в явен вид и се препоръчва да се стартира и услугата service password-encryption.

Подсигуряване с потребителско име и парола

За да се получи по-висока степен на сигурност се препоръчва да се използват или локални потребителски профили или AAA.

За да се дефинират локални потребители (от примера admin и admin1) се използват следните IOS команди:

R1> enable
R1# configure terminal
R1(config)# username admin secret Adm1nPa$$
R1(config)# username admin1 privilege 15 secret Adm1n1Pa$$
R1(config-line)# end
R1#

Първият потребител admin ще използва ниво на достъп 1 и след свързване към системата ще трябва да въведе и командата enable за да премине към PRIV режим. Конфигурационната команда privilege задава ниво на достъп 15 за потребител admin1.

След дефиниране на локални потребители може да се зададе достъпът до конзолата да използва въведените профили.

R1> enable
R1# configure terminal
R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# end
R1#

Ако не са въведени потребителските профили, но конзолния достъп използва login local и се затвори конзолния достъп е възможно да не успеете да се свържете към устройството.

Ctrl+C/Ctrl+V

enable
configure terminal
line console 0
password cisco
login
end
enable
configure terminal
username admin privilege 15 secret cisco
line console 0
login local
end