Академический Документы
Профессиональный Документы
Культура Документы
#(config)hostname YAYTSA
Router(config)#banner motd %
Enter TEXT message. End with the character '%'.
**************************************
YAYTSA SASAT UUUUOOOOAAAA
***************************************%
Не выходить с устройства
Router(config)#line con 0
Router(config-line)#no exec-timeout
Router(config-line)#logging synchronous
Router(config)#service password-encryption
Задача:
Настроить SSH в Cisco. Сделать SSH средой по умолчанию для терминальных линий.
Решение:
1. cisco> enable
2. cisco# clock set 17:10:00 28 Aug 2009
3. cisco# configure terminal
4. cisco(config)# ip domain name test.dom
5. cisco(config)# crypto key generate rsa
6. cisco(config)# service password-encryption
7. cisco(config)# username user privilege 15 password 7 Pa$$w0rd
8. cisco(config)# aaa new-model
9. cisco(config)# line vty 0 4
10. cisco(config-line)# transport input ssh
11. cisco(config-line)# logging synchronous
12. cisco(config-line)# exec-timeout 60 0
13. cisco(config-line)# exit
14. cisco(config)# exit
15. cisco# copy running-config startup-config
Пояснение:
Первая команда служит для активации новой модели ААА (Authentication, Authorization,
Accounting). Это нужно для того, чтобы была возможность использовать для
аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не
настроено, то будет использоваться локальная база пользователей, задаваемая командой
username.
Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных
терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty,
если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не
получится.
ACL
В этом примере достаточно последней записи. В первых трех записях нет
необходимости, поскольку протокол TCP содержит протокол Telnet, а протокол IP
содержит протоколы TCP, UDP и ICMP.
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1
access-list 101 permit udp host 10.1.1.2 host 172.16.1.1
access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255