3.5. Настройте протокол аутентификации. Система поддерживает 20
виртуальных
tty/vty линий
для Telnet, SSH и FTP сервисов. Каждая сессия,
использующая вышеупомянутый протокол занимает одну линию.
Также
можно усилить общую безопасность с помощью валидации запросов на
авторизацию на устройстве. Перейдите обратно в режим общей конфигурации
(
conf t) на коммутаторе с помощью команды exit и
введите следующие
команды:
line vty 0 15
password cisco
login
end
Пароль cisco, является крайне небезопасным и служит исключительно для
демонстрационных целей. Если вы оставите такой пароль на настоящем оборудовании,
шансы, что вас взломают будут стремиться к бесконечности.
Теперь попробуйте зайти по Telnet на свитч. Однако, при попытке перейти к
настройке и выполнении команды enable вы увидите, что это невозможно, по
причине того, что не установлен пароль на глобальный режим
enable.
Чтобы исправить это, введите следующие команды:
conf t
enable password cisco
3.6. Настройте SSH на коммутаторе – для этого обязательно нужно
указать хостнейм, доменное имя и сгенерировать ключ шифрования.
Вводим следующие команды (из основного конфигурационного режима):
hostname merionet_sw1
ip domain name merionet
crypto key generate rsa
Выбираем длину ключа – по умолчанию значение стоит равным
512 битам,
для SSH версии 2 минимальная длина составляет 768 бит. Генерация ключа
займет некоторое время. После генерации ключа продолжим настройку
коммутатора:
ip ssh version 2
line vty 0 15
transport input ssh
Теперь зайти по протоколу Telnet уже не выйдет, так как мы заменили его на
SSH.
Попробуйте зайти по ssh, используя логин по умолчанию – admin.
Давайте-ка поменяем его на что-то поприличнее (опять из conf t):