Video: ASUS router quick how-to: VPN server tutorial 2024
Utan att ställa in tidsinställningsinställningar för Cisco Device Privileged EXEC-läge, är dina sessioner öppna oändligt. Detta är särskilt farligt för konsolporten. Utan tidsgränsparametrar aktiverade, om administratören inte loggar ut, har en inkräktare tillgång och inga problem får upphöjda behörigheter.
För att undvika denna potentiellt farliga situation behöver du bara skriva ett kommando i var och en av dina konfigurationsgränssnitt. Kommandot format är exec-timeout [sekunder] . Standardinställningen inaktiverar sessioner efter tio minuter; exec-timeout 0 inaktiverar timeout helt och hållet.
Router1 # aktivera Lösenord: Router1 # configure terminal Ange konfigurationskommandon, en per rad. Avsluta med CNTL / Z. Router1 (config) # line con 0 Router1 (config) # exec-timeout 5 Router1 (config) # linje vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # slutet Förutom att ställa in en timeout på dessa inställningar kan du tvinga vty sessioner att krypteras via SSH. Detta är enkelt att implementera med följande kodexempel:
linje vty 0 4 Router1 (config) # transportingång ssh Router1 (config) # slut Men om du inte behöver fjärrkontakt till dessa enheter, desto bättre alternativ är transportinmatning ingen, vilket avaktiverar all vty-åtkomst. Förutom denna inkommande åtkomst kan du skapa SSH-sessioner från en enhet till en annan. Så genom att ansluta till en enhet kan du sedan starta en anslutning från den enheten för att ansluta till en annan enhet.