Зашщита стека TCP/IP на роутере Cisco была описанна в
предудущей статье, сейчас же мы займемся защитой паролем доступ к трем внешним
источникам конфигрирования роутера :
- консоли роутера
- дополнительного порта для подлкючения модема (AUX)
- доступа по telnet сеансуДля того чтобы закрыть доступ по консоли роутера
войдите в режим конфигурирования Router#config terminal
и введите команду задания пароля :
Router(config)#line console 0
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr mem
Задание пароля на AUX порту задается так же :
Router(config)#line aux 0
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr mem
И наконец пароль для telnet сессий :
Router(config)#line vty 0 4
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr memОбратите внимение, что при задании пароля для telnet сеанса
вы указываете число разрешенных сессий равное 4-м. При попытке получить доступ
по любому из перечисленных способов получения доступа к роутеру вы получите
приглашение такого рода : "Enter password:" При большом количестве
роутеров использкуюте AAA acounting для задания механизма единой авторизации на
всех устройствах cоздав пользователя командой : Router(config)#username vasya password pipkin_password
Router(config)#exit
Router#wr termПо комапнде snow config мы увидим что наш пароль зашифрован
и разгадать его достаточно сложно : username vasya password 7 737192826282927612Затем включаем в
глобальном конфиге AAA accounting : aaa new-model
aaa authentication login default local
aaa authentication login CONSOLE none
aaa authorization exec local if-authenticatedДалее сконфигурируем AUX,
Console, telnet сессию, чтобы получить в итоге в конфиге : line con 0
login authentication CONSOLE
line aux 0
transport input none
line vty 0 4
!Теперь при попытке залогиниться получим следующее приглашение (пароль не
отображается): User Access Verification
Username:vasya
Password:
Router>