Βίντεο: Προγραμματιστής Άρδευσης HOZELOCK AC1 2024
Χωρίς να ρυθμίσετε τις ρυθμίσεις ώρας για τη λειτουργία EXEC Cisco Device Privileged, οι συνεδρίες σας παραμένουν ανοιχτές απεριόριστα. Αυτό είναι ιδιαίτερα επικίνδυνο από τη θύρα της κονσόλας. Χωρίς ενεργοποιημένες παραμέτρους χρονικού ορίου, αν ο διαχειριστής δεν αποσυνδεθεί, ένας εισβολέας έχει πρόσβαση και κανένα πρόβλημα δεν παίρνει αυξημένα δικαιώματα.
Για να αποφύγετε αυτήν την δυνητικά επικίνδυνη κατάσταση, πρέπει να πληκτρολογήσετε μόνο μια εντολή σε κάθε διεπαφή γραμμής διαμόρφωσης. Η μορφή της εντολής είναι exec-timeout [δευτερόλεπτα] . Η προεπιλεγμένη ρύθμιση απενεργοποιεί τις περιόδους σύνδεσης μετά από δέκα λεπτά. το exec-timeout 0 απενεργοποιεί το χρονικό όριο συνολικά.
Router1 # enable password: Router1 # configure terminal Εισάγετε εντολές διαμόρφωσης, μία ανά γραμμή. Τερματισμός με CNTL / Z. Router1 (config) # γραμμή vty 0 4 Router1 (config) # γραμμή con 0 Router1 (config) exec-timeout 5 Router1 (config) # end Εκτός από τη ρύθμιση ενός χρονικού ορίου σε αυτές τις ρυθμίσεις, μπορείτε να πιέσετε τις συνεδρίες vty να κρυπτογραφηθούν μέσω SSH. Αυτό είναι εύκολο να εφαρμοστεί με το ακόλουθο παράδειγμα κώδικα:Router1 # enable password: Router1 # configure terminal Εισάγετε εντολές διαμόρφωσης, μία ανά γραμμή. Τερματισμός με CNTL / Z. Router1 (config) #
γραμμή vty 0 4
Router1 (config) # εισόδου μεταφοράς ssh Router1 (config) #end , η καλύτερη επιλογή είναι η είσοδος στις μεταφορές, η οποία απενεργοποιεί την πρόσβαση όλων των vty. Εκτός από αυτήν την εισερχόμενη πρόσβαση, μπορείτε να δημιουργήσετε διαχειριστικές περιόδους σύνδεσης SSH από τη μια συσκευή στην άλλη. Συνεπώς, συνδέοντας τη μία συσκευή, μπορείτε στη συνέχεια να ξεκινήσετε μια σύνδεση από τη συσκευή αυτή για να συνδεθείτε σε άλλη συσκευή.Ο περιορισμός αυτής της σύνδεσης μπορεί να επιτευχθεί με την έξοδο μεταφοράς ssh, η οποία σας περιορίζει σε μια εξερχόμενη περίοδο SSH, ενώ η έξοδος μεταφοράς δεν μπορεί να αποτρέψει όλες τις εξερχόμενες συνδέσεις.