IOS比我们相像中的要“坚强”

发布时间:2020-06-14 18:35:35 作者:弯月楼主
来源:网络 阅读:601

思科IOS自带了很多功能,用以加强自身的安全性,但很多时候我们都忽略了,没有正确使用。IOS比我们想象中的坚强,合理使用这些安全特性,可以增强网络的安全。

1、限制设备的密码长度,一般在默认情况下,我们都没有设置。具体设置如下:
WYLZ-R1(config)#security passwords min-length 7
在这里设备密码的最小长度是7,然后配置一个5位长度的密码时,如下所示:
WYLZ-R1(config)#enable secret cisco
% Invalid Password length - must contain 7 to 25 characters. Password configuration failed
此时提示,无效的密码长度,密码长度在7到25个字符之间。

2、密码加密策略,默认情况下telnet密码和enable password都是明文显示的,通过show run就完全可以看到,使用密码策略可以将密码加密以密文的形式显示。具体设置如下:
WYLZ-R1(config)#do sh run | b line
line con 0
 exec-timeout 0 0
 logging synchronous
line aux 0
line vty 0 4
 password cisco123      //以明文显示了telnet密码
 login
 length 0
 transport input none
启用密码加密策略
WYLZ-R1(config)#service password-encryption
WYLZ-R1(config)#do sh run | b line
line con 0
 exec-timeout 0 0
 logging synchronous
line aux 0
line vty 0 4
 password 7 02050D4808095E731F       //密码已经以密文的形式显示了。
 login
 length 0
 transport input none
当然了,这种形式加密的密码是可以破解的,所以建议telnet密码和特权密码不要相同。

3、为不同的用户分配不同的权限,很多时候我们只设置一个telnet密码和一个特权密码,那么任何人登录都具有完全控制权限。
WYLZ-R1(config)#privilege exec level 2 show interface e0/0
WYLZ-R1(config)#privilege exec level 2 show ip int bri
WYLZ-R1(config)#privilege exec level 2 show cdp nei
WYLZ-R1(config)#privilege exec level 2 ping
WYLZ-R1(config)#privilege exec level 2 traceroute
上面是设置用户登录后可以执行的命令
WYLZ-R1(config)#username user01 privilege 2 password cisco123
将用户与权限级别进行关联。
测试后如下所示:
WYLZ-R2#telnet 172.16.12.1
Trying 172.16.12.1 ... Open

User Access Verification

Username: user01
Password:
WYLZ-R1#sh run        //不可以执行show run命令,没有权限。
            ^
% Invalid input detected at '^' marker.

WYLZ-R1#conf t         //不可以执行conf t命令,同样没有权限。
           ^
% Invalid input detected at '^' marker.

WYLZ-R1#sh ip int bri
Interface                  IP-Address      OK? Method Status                Protocol
Ethernet0/0                172.16.12.1     YES manual up                    up     
Ethernet0/1                unassigned      YES NVRAM  administratively down down   
Ethernet0/2                unassigned      YES NVRAM  administratively down down   
Ethernet0/3                unassigned      YES NVRAM  administratively down down   
Ethernet1/0                unassigned      YES NVRAM  administratively down down   
Ethernet1/1                unassigned      YES NVRAM  administratively down down   
Ethernet1/2                unassigned      YES NVRAM  administratively down down   
Ethernet1/3                unassigned      YES NVRAM  administratively down down   
Serial2/0                  unassigned      YES NVRAM  administratively down down   
Serial2/1                  unassigned      YES NVRAM  administratively down down   
Serial2/2                  unassigned      YES NVRAM  administratively down down   
精确细致地为不同用户赋予不同的权限,可以有效地保护网络的安全。

推荐阅读:
  1. iOS 11.1Beta与11.0.1比速度 提高不明显
  2. cisco 设备的IOS要支持WEB管理功能

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

安全 权限 ios

上一篇: 路由器的修改特权密码、还原出厂设置、备份配置文件和升级操作系统实际操作

下一篇:EGOTableViewPullRefresh动态刷新按钮

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》