谷德威天津思科CCNA培训之用户访问和权限管理
设置用户名和密码
提问:为每个单独的人员设置不同的用户名和密码回答:Router1(config)#username NAME password WORD或Router1(config)#username NAME nopassword //创建username不使用密码Router1(config)#aaa new-modelRouter1(config)#aaa authentication login local_auth localRouter1(config)#line vty 0 4Router1(config-line)#login authentication local_auth注释:不推荐使用没有密码的username,会产生安全问题
设置单独的用户名和密码在日志中会显示谁做了修改,比如%SYS-5-RELOAD: Reload requested by kdooley on vty0 (172.25.1.1)
在username这个命令里面还有一个autocommand的选项,实现登录以后自动执行某个特定的命令的作用,然后自动推出。下面的例子就是一个用户名为NAME 无密码,登录以后显示完端口状态就自动退出的例子
Router1(config)#aaa new-model
Router1(config)#aaa authentication login default local
Router1(config)#aaa authorization exec default local
Router1(config)#username NAME nopassword noescape
Router1(config)#username NAME autocommand show ip interface brief
这里的noescape防止用户使用escape来进入路由器的EXEC模式,强烈推荐使用
2.加密密码
提问:加密密码从而在配置文件中不明文显示回答:Router1(config)#enable password oreillyRouter1(config)#line vty 0 4Router1(config-line)#password cookbookRouter1(config-line)#line con 0Router1(config-line)#password cookbookRouter1(config-line)#line aux 0Router1(config-line)#password cookbookRouter1(config)#service password-encryption注释:
这种加密方式很弱,很容易被破解
3.一种更好的密码加密技术
提问:使用强度高的加密方式而不是思科缺省的加密技术回答:Router1(config)#enable secret ORAbooks在IOS 12.2(8)T后也可以对username的密码做高强度的加密Router1(config)#username ijbrown secret oreilly注释:
由于这种加密方式使用的是MD5所以破解难度相对增大了
密码设定正常没有?,不过可以通过Control v+?的方式来输入
4. 移去配置文件中的密码信息
提问:不想在配置文件中显示密码回答:使用脚本略去注释:
简单的用show tech命令也可以
5.解密思科的弱密码
提问:破解思科缺省的密码算法回答:使用脚本略去注释:
可以使用BOSON网站上的免费工具
6.显示当前登录用户
提问:显示当前登录设备的用户回答:Router1#show users(who)注释:
Router1#show users all 显示所有登录设备的用户线程
finger @Router1 远程查看登录用户
7.发信息给其它用户
提问:试图发送信息给登录在同一设备的其它用户回答:Router1#send *Router1#send console 0Router1#send vty 2Router1#send 66
注释:
很好用的特性,比如当你重启的时候需要告诉别人,文本信息^+Z结束
8.修改可用VTY数目
提问:增加或者减少可登录用户的数目回答:Router1(config)#line vty 0 9
注释:
缺省可登录vty数目为5(0-4),不能删除
对于增加的VTY线程可以使用no line vty x(x>4) 删除
不能单独添加vty线程,若line vty 9,则自动创建vty 5-9
同样不能删除单独的vty线程,若no line vty 9,则自动删除vty 5-9
9.修改VTY的超时时长
提问:修改超时避免用户登录超时被系统断开回答:Router1(config)#line vty 0 4Router1(config-line)#exec-timeout 0 0 (exec-timeout 240 0)
注释:
缺省情况下用户10分钟空闲就会被踢掉系统,0 0可以永不超时,第一个0是分钟,最长35791分钟(24天),第二个0是秒
同时为了防止有些用户掉死但是还占用vty端口的情况,建议使用下面命令来防止:
Router1(config)#service tcp-keepalives-in //保证Tcp建立的入连结是活动的,如果路由器或交换机没有收到远程系统的响应,会自动关闭连接
使用show terminal命令查看当前线程的不活动时间
10.限制用户登录可以使用的协议
提问:只允许用户用特定的协议来进行系统登录回答:Router1(config)#line vty 0 4Router1(config-line)#transport input telnet
注释:
缺省情况下除了可以telnet登录,还支持以下协议登录lat,pad,v120,lapb-ta,rlogin,ssh
11.配置用户登录可用总时长
提问:对用户登录总时长进行限制,不论是否在空闲还是活动回答:Router1(config)#line vty 0 4Router1(config-line)#absolute-timeout 5Router1(config-line)#logout-warning 30
注释:
建议登出警告不小于10分钟
12.部署警示性信息
提问:设置登录时显示的警示性信息回答:Router1(config)#banner exec # This is an exec banner #Router1(config)#banner login # This is a login banner #Router1(config)#banner motd $ This is a motd banner $
注释:
Motd为Message of the Day,每天的信息,很少使用
Login banners主要用来显示一个安全警告
一个好的登录警告应该包括下面几点:
1.告诉企图登录的人,没有经过授权使用本路由器是不允许的
2.告诉企图登录的人,所有的操作都是被监控的
3.告诉企图登录的人,没进过授权的操作是不合法的,这些记录将会被用来进行法律行动
4.最重要的是,登录警告中,不能透露有关路由器的敏感的信息为***提供方便
下面是一个FBI的路由器登录banner做参考:Router1(config)#banner login #Enter TEXT message. End with the character '#'.+--------------------------------------------------------------------+| WARNING || ------- || This system is solely for the use of authorized users for official || purposes. You have no expectation of privacy in its use and to || ensure that the system is functioning properly, individuals using || this computer system are subject to having all of their activities || monitored and recorded by system personnel. Use of this system || evidences an express consent to such monitoring and agreement that || if such monitoring reveals evidence of possible abuse or criminal || activity, system personnel may provide the results of such || monitoring to appropriate officials. |+--------------------------------------------------------------------+#Router1(config)#end
13.在特定端口禁用Banners显示
提问:aux口用于modem连接,为了避免出现问题希望关闭banner显示回答Router1(config)#line aux 0 Router1(config-line)#no motd-bannerRouter1(config-line)#no exec-banner
注释:
不能在线程上关闭login banner,所以如果你要达到这个目的,你可以使用motd banner代替login banner
14.禁用Line登录
提问:禁止在AUX或者Line端口进行设备登录回答:禁止在AUX进行设备登录Router1(config)#line aux 0Router1(config-line)#transport input noneRouter1(config-line)#no execRouter1(config-line)#exec-timeout 0 1Router1(config-line)#no passwordRouter1(config-line)#exit禁止在Line端口进行设备登录Router1(config)#access-list 98 deny any logRouter1(config)#line vty 0 4Router1(config-line)#transport input noneRouter1(config-line)#exec-timeout 0 1Router1(config-line)#no execRouter1(config-line)#exit
注释:
transport input none 命令阻止反向TELNET到这个网络
no exec 命令阻止端口运行EXEC模式会话
no password 强制路由器清除线程上的密码,用户即使连接了也不能进行认证
从console口来恢复密码很容易,所以推荐将路由器放在安全的地方,物理安全很重要
你可以使用本地认证(local authentication)或AAA来代替直接在线程下配置密码
15.为管理员保留特定的登录端口
提问:防止所有的登录端口都被占用,为管理员留一个后门回答你可以为你自己保留一个VTY端口来登录路由器Router1(config)#access-list 9 permit 172.25.1.1Router1(config)#line vty 4Router1(config-line)#access-class 9 in或者使用rotary命令更改telnet登录的端口,来增加安全性Router1(config)#access-list 9 permit 172.25.1.1Router1(config)#line vty 5 7Router1(config-line)#rotary 25Router1(config-line)#access-class 9 in注释:
在使用第二种rotary命令时就相应的改变登录时的端口号码,不是缺省的23,而是3000+rotary的号码25=3025
可以使用show line vty 来查看rotary和access-class相关信息
16.限制特定地址的Telnet登录
提问:只允许特定的机器进行Telnet登录回答:Router1(config)#access-list 99 permit 172.25.1.0 0.0.0.255Router1(config)#access-list 99 deny any log Router1(config)#line vty 0 4Router1(config-line)#access-class 99 in注释:
推荐使用access-class来保证只有授权用户才能通过VTY来访问路由器
17.对Telnet访问进行日志记录
提问:记录每次telnet的日志回答:Router1(config)#access-list 90 permit any logRouter1(config)#line vty 0 4Router1(config-line)#access-class 90 in注释:
需要注意的是不管登录成功还是失败,在日志中都是显示的permitted
%SEC-6-IPACCESSLOGS: list 90 permitted 172.25.1.1 1 packet
18.设置发起Telnet的源地址
提问:有时对端设备有安全设置只允许特定的地址对外发起telnet请求回答:设置为对外发起的TELNET设置一个统一的IP源地址Router1(config)#ip telnet source-interface loopback0或者为某一个特定的telnet目的设置IP源地址Router1#telnet 172.25.1.5 /source-interface loopback0注释:
缺省情况路由器会使用到目的地的端口来做Telnet的源地址
19.自动登录
注释:
使用脚本略去,其实用SecueCRT很容易设定
20.使用SSH登录
提问:启用SSH这种加密的登录方式回答:Router1(config)#hostname Router1Router1(config)#ip domain-name neoshi.netRouter1(config)#crypto key generate rsaThe name for the keys will be: Router1.oreilly.comChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.
How many bits in the modulus [512]: 1024Generating RSA keys ...[OK]
Router1(config)#Jun 27 15:04:15: %SSH-5-ENABLED: SSH 1.5 has been enabledRouter1(config)#ip ssh time-out 120Router1(config)#ip ssh authentication-retries 4注释:
配置步骤:
1.确认你运行的IOS版本大于12.1(1)T
2.确认你运行的IOS版本包含IPSec特性(DES或3DES,最好3DES)
3.配置本地认证(local authentication)或AAA,SSH不支持默认VTY密码加密
4.配置路由器名,不能为Router
5.用ip domain-name NAME命令在路由器上配置域名
6.用crypto key negerate rsa命令产生一个SSH主机密钥,密钥长度从360 bits到2048 bits,密钥越长越安全,但影响路由器性能,不推荐使用短于1024 bits的密码。
可以使用crypto key zeroize rsa命令删除密钥
创建一个密钥会自动启用SSH协议,当你第一次登录启用SSH的路由器,SSH客户端会要求保存用户的密钥
从IOS 12.3(4)T开始支持SSH v2(ip ssh version 2),之前只支持v1
从IOS 12.1(3)T开始Cisco路由器支持SSH客户端命令,可以用来登录其他SSH服务器
可以使用show ip ssh命令查看SSH服务器相关信息
21.改变IOS命令的特权等级
提问:修改特定IOS命令的特权等级回答:Router1(config)#privilege exec level 1 show startup-config注释:
缺省情况路由器支持16种特权等级,命令一般归属于0,1和15三种特权等级
在特权等级0下面只支持disable, enable, exit, help, 和logout命令
在特权等级1下面不能对配置进行修改
进入特权等级15:enable,进入特权等级1:disable
enable(0-15)进入比当前高的特权等级
disable(0-15)进入比当前低的特权等级
telnet的默认等级是特权等级1
用高特权等级设定的命令,在低特权等级下便不能使用,如:
privilege exec level 15 show ip route,则在特权0下连show命令也不能使用,除非输入:
privilege exec level 1 show (ip)
Router1(config)#privilege exec reset show startup-config将命令重置到默认设置
22.基于用户的特权等级Defining Per User Privileges
提问:给不同的用户赋予不同的特权等级回答:Router1(config)#aaa new-modelRouter1(config)#aaa authentication login default localRouter1(config)#aaa authorization exec default localRouter1(config)#username NAME privilege 10 password passwordRouter1(config)#privilege exec level 10 show ip routeRouter1(config)#privilege exec level 1 show ip Router1(config)#privilege exec level 1 show 注释:
若给帐户指定特权等级,则当用户登录后,直接进入该特权等级,而不用输入enable
通常的0,1和15三种等级弹性不足,可以定义更多的等级给不同的用户
23. 基于端口的特权等级
提问:根据登录的不同端口自动赋予特定的特权等级回答:Router1(config)#line aux 0Router1(config-line)#privilege level 5Router1(config-line)#exitRouter1(config)#privilege exec level 5 show ip routeRouter1(config)#privilege exec level 1 show ip Router1(config)#privilege exec level 1 show 注释:
默认情况下,从端口登录,特权等级都是1
当该端口指定特权等级后,从该端口登录,则直接进入该特权等级
更多技术资料访问 谷德威(天津)www.gdinformation.com  www.ciscotj.com
 

转载于:https://blog.51cto.com/alismen/396914

谷德威天津思科CCNA培训之用户访问和权限管理相关推荐

  1. 谷德威天津思科CCNA培训之访问控制列表和NAT设置

    谷德威天津思科CCNA培训之访问控制列表和NAT设置 实验五 访问控制列表及地址转换 5.1 实验目的: 1. 熟悉路由器的包过滤的核心技术:访问控制列表: 2. 掌握访问控制列表的相关知识: 3. ...

  2. 思科网络基础课件_上海思科CCNA培训、思科网络工程师培训

    上海思科CCNA培训.思科网络工程师培训 思科CCNA网络工程师 市场前景: 其一,思科网络工程师的就业薪资起点高,拥有一定工作经验的网络工程师的月薪一般在7000到8000,高级网络工程师年薪二十万 ...

  3. 思科CCNA认证课程内容

    CCNA CCNA认证介绍-- 思科认证网络支持工程师 思科认证网络支持工程师认证证书说明了你拥有足够的网络知识去提供服务给中小型企业.作为CCNA认证的专业工程师将能够安装,调试和设计企业局域网(L ...

  4. 视频教程-从零开始学BGP--【适用于思科CCNA、CCNP入门】-路由协议

    从零开始学BGP--[适用于思科CCNA.CCNP入门] 原苏州万博IT教育创始人兼CEO,苏州46516VUE思科考试中心负责人.9年思科培训(CCNA,CCNP,CCIE全能讲师)和考场管理经验, ...

  5. CCNA培训课总结笔记(一)

    前记:虽然只有短短的五天CCNA培训,但学习的东西还挺多的,压力也很大.老师课堂上又讲得太快,笔记都记得一塌糊涂.只能回来后慢慢整理一下,在这里写出来和大家分享一下,匆促落笔,难免有错误,不足之处,望 ...

  6. 思科CCNA入门实验操作实战视频课程-李云鹏-专题视频课程

    思科CCNA入门实验操作实战视频课程-241人已学习 课程介绍         学员将学习如何在局域网和广域网(LAN和WAN)的多协议网络中安装和配置思科交换机和路由器,提供一级故障排除服务并改善网 ...

  7. 【思科CCNA理论专题:8】-- OSPF理论-晁海江-专题视频课程

    [思科CCNA理论专题:8]-- OSPF理论-3005人已学习 课程介绍         本专题作为<从零开始学CNA实验>视频课程的配套理论讲解 课程收益     本专题作为<从 ...

  8. 思科CCNA视频课程:晁老师CCNA课堂举例-经典语录精选-晁海江-专题视频课程

    思科CCNA视频课程:晁老师CCNA课堂举例-经典语录精选-8078人已学习 课程介绍         CCNA视频:晁老师CCNA课堂举例--语录节选,本课程会不定期更新...... 主要是课堂中的 ...

  9. 【思科CCNA理论专题:2】--ip default-network视频课程-晁海江-专题视频课程

    [思科CCNA理论专题:2]--ip default-network视频课程-3635人已学习 课程介绍         理解 ip default-network 命令与在各种路由协议中的运用 课程 ...

最新文章

  1. HDU1053 Entropy 哈夫曼树
  2. C++ 枚举类型介绍
  3. Request header field token is not allowed by Access-Control-Allow-Headers in
  4. 4.3.8 DHCP协议
  5. 往hdfs写数据无权限
  6. HashMap和Hashtable
  7. Revit二次开发示例:DeleteObject
  8. 合理提升WEB前端性能
  9. C语言*在变量前 **p,C语言之指针*p++和*(p++)区别
  10. 巡检水中机器人_物联卡的应用,管廊隧道巡检机器人“上岗”啦!
  11. 玩转GIT系列之【如何配置GIT的用户名/密码/密钥】
  12. 卷积神经网络CNN算法原理
  13. Python标准模块--multiprocessing
  14. 分类问题的评价及matrix , precision, recall
  15. 互联网盈利模式,网络策划运营模式
  16. 谷歌 draco学习 一 压缩格网信息
  17. 长江大学计算机科学学院德贵奖学金,关于做好2019年各类奖学金评选的通知
  18. 政府引导基金管理平台,携手政府成就资本与产业的“双向奔赴”!
  19. 沐圣moolsun:做真正的民族品牌
  20. 刘海洋《LaTex入门》学习笔记6

热门文章

  1. 重装系统之系统无法开机篇
  2. 惠普微型计算机怎么装机,惠普台式机怎么用u盘重装系统步骤
  3. DPU 技术发展概况系列(三) DPU的发展背景
  4. 【云原生系列】第四讲:Knative 之 Eventing
  5. 自考计算机及应用科目,计算机及应用自考科目
  6. ar远程协助可视化云平台提高患者的医疗体验
  7. 香港云服务器怎么样_硅云服务器评测
  8. 马钢新区今日全面投产了
  9. 带按钮的图片横幅广告_显示带有文字的横幅记住使用cookie的选择
  10. leetcode703. 数据流中的第K大元素(PriorityQueue 最小堆)