Video: How to Configure SSH on a Cisco Router or Switch 2024
in te voeren Zonder de time-outinstellingen voor de door Cisco Device geprivilegieerde EXEC-modus in te stellen, blijven uw sessies voor onbepaalde tijd open. Dit is vooral gevaarlijk van de consolepoort. Zonder timeout-parameters ingeschakeld, als de beheerder niet uitlogt, heeft een indringer toegang en geen problemen bij het verkrijgen van verhoogde machtigingen.
Om deze potentieel gevaarlijke situatie te voorkomen, hoeft u alleen maar een opdracht in te voeren in elk van uw configuratie-regelinterfaces. Het formaat van het commando is exec-timeout [seconden] . De standaardinstelling schakelt sessies na tien minuten uit; exec-timeout 0 schakelt de time-out helemaal uit.
Router1 # wachtwoord inschakelen: Router1 # terminal configureren Configuratieopdrachten invoeren, één per regel. Einde met CNTL / Z. Router1 (config) # line con 0 Router1 (config) # exec-timeout 5 Router1 (config) # regel vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # einde Naast het instellen van een time-out op deze instellingen, kunt u vty-sessies dwingen om te worden gecodeerd via SSH. Dit is eenvoudig te implementeren met het volgende codevoorbeeld:
line vty 0 4 Router1 (config) # transport-ingang ssh Router1 (config) # einde Als u echter geen externe terminal-toegang tot deze apparaten nodig hebt, de betere optie is geen transportinput, waardoor alle vty-toegang wordt uitgeschakeld. Naast deze inkomende toegang kunt u beheer-SSH-sessies maken van het ene apparaat naar het andere. Dus door verbinding te maken met één apparaat, kunt u vervolgens een verbinding vanaf dat apparaat starten om verbinding te maken met een ander apparaat.