Ev Kişisel Finans Cisco Ağ Oluşturma: Güvenli Kabuk (SSH) Parola Yapılandırması - mankenler

Cisco Ağ Oluşturma: Güvenli Kabuk (SSH) Parola Yapılandırması - mankenler

Video: AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Ünite 6 Konu Anlatımı 1 2024

Video: AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Ünite 6 Konu Anlatımı 1 2024
Anonim

Güvenli Kabuk (SSH) Cisco cihazlarınız için Telenet'ten daha güvenli bir ağ protokolüdür. Güvenli bir şifre belirlemek, bu protokol için bir yapılandırma şartıdır.

SSH için bir Cisco anahtarına erişim ayarlamak için, anahtarınızda bir kullanıcı hesabı oluşturulmalıdır. Örnek, uzak adlı bir kullanıcıya uzak adlı bir parola verdiğiniz varsayılmaktadır. (Not: Üretim ağınızda bu tür bir şifre politikası kullanmayın!)

SSH erişimini kurmak için, varsayılan vty terminalini değiştirmeniz veya yeni bir tane oluşturmanız gerekir. Bu örnek, aşağıdaki komutları kullanarak SSH erişimi için yeni bir vty oluşturur:

Switch1> enable Parola: Switch1 # configure terminal Komut satırlarını her satıra bir girin. CNTL / Z ile bitiş yapın. Switch1 (config) #ip alan adı edtetz. net Switch1 (config) #crypto anahtarı oluşturmak rsa Anahtarların adı: Switch1 olacaktır. edtetz. net Genel Amaçlı Anahtarlarınız için 360 ila 2048 aralığında anahtar modülünün boyutunu seçin. 512'den büyük bir anahtar modülü seçmek birkaç dakika sürebilir. Modülde kaç bit [512]: 1024% 1024 bitlik RSA anahtarları üretiliyor … [Tamam] Switch1 (konfigürasyon) # * Mar 17 00: 59: 53 971:% SSH-5-ENABLED: SSH 1.99 oldu etkin Switch1 (config) #line vty 5 Switch1 (config-line) #login local Switch1 (config-line) #transport girişi ssh Switch1 (config-line) #exit Switch1 (config) #exit

Önceki komutlar tamamlandı dört ana görevi:

  • Güvenli Yuva Katmanı (SSL) şifreleme anahtarları kümesi oluşturdu ve kripto komutuyla SSH erişimini etkinleştirdi.

  • SSH ile özel olarak kullanılacak bir terminalin bir vty terminal havuzunu oluşturdu.

  • Gelen aktarımın Telnet yerine SSH'ye veya nakliye komutunu kullanarak diğer desteklenen protokolleri etkinleştirdi.

  • Yerel kullanıcı veritabanını kullanmak için giriş seçeneğini ayarlayın. Bu, yerel kullanıcıların veritabanında bulunan kullanıcılara karşı kimlik bilgilerini denetleyerek SSH kullanıcılarını kimliğini doğrular.

kripto anahtarı komutu, anahtarda yalnızca bir kez verilmelidir. Anahtar üretildikten sonra, şifreleme veya şifreleme hizmetleri gerektiren tüm servisler tarafından kullanılabilir.

Bu noktada, TCP port 22 üzerindeki bu anahtarın komut satırı arayüzüne bağlanmak için bir SSH istemci programı (PuTTY gibi) kullanabilirsiniz. Telnet, 0 - 4 arasındaki limanlarda hala etkin olduğundan, Telnet erişimini devre dışı bırakmak için aşağıdaki komutu veya aslında tüm bu vty bağlantı noktaları kümesiyle uzaktan erişim.

Dört varsayılan vty bağlantı noktasını devre dışı bırakarak, bu anahtarın uzaktan yönetimini bir seferde bir SSH kullanıcısına düşürdükten sonra ağdaki şifrelenmemiş Telnet yönetim trafiğini ortadan kaldırdınız.Bu nedenle, anahtarı uzaktan yönetebilirsiniz, ancak SSH'yi kullanmanız gerekir.

Switch1> enable Parola: Switch1 # configure terminal Her satıra bir olmak üzere yapılandırma komutlarını girin. CNTL / Z ile bitiş yapın. Switch1 (config) #line vty 0 4 Switch1 (config-line) #transport girişi yok Switch1 (config-line) #exit Switch1 (config) #exit
Cisco Ağ Oluşturma: Güvenli Kabuk (SSH) Parola Yapılandırması - mankenler

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam