实验目的:
1、掌握console或vty下线路密码或用户名密码认证。
2、掌握特权密码配置。
3、掌握密码加密存储。
实验拓扑:
实验步骤:
1、依据拓扑为设备配置IP地址,保证直连连通。在R1的Console下配置线路密码,如下:
R1(config)#line console 0 R1(config-line)#password PingingLab R1(config-line)#login R1(config-line)#exit
此时,重新登录R1,如下:
User Access Verification Password: R1>
同样方法在VTY线路下设置密码,如下:
R1(config)#line vty 0 15 R1(config-line)#password PingingLab R1(config-line)#login R1(config-line)#exit
在R2上Telnet R1,如下:
R2#telnet 12.1.1.1 Trying 12.1.1.1 ... Open User Access Verification Password: R1>
通过以上实验,可以看到,当我们在Console或者VTY线路下设置密码时,可以实现基本的安全管理,但是,此认证方式安全性比较单薄,一般采用用户名密码方式进行认证。
2、创建本地用户名数据库,并且在Console和VTY下调用,如下:
R1(config)#username PingingLab password cisco R1(config)#line console 0 R1(config-line)#login local R1(config-line)#exit R1(config)#line vty 0 15 R1(config-line)#login local R1(config-line)#exit
此时,R1重新通过Console登陆,如下:
User Access Verification Username: PingingLab Password: R1>
R2上Telnet R1,如下:
R2#telnet 12.1.1.1 Trying 12.1.1.1 ... Open User Access Verification Username: PingingLab Password: R1>
通过用户名密码对Console和VTY线路下进行认证,可以实现分权管理,不同管理员的用户名可以不同,并且可以为不同的用户名定义不同安全级别。
3、为设备配置特权密码,如下:
R1(config)#enable password PingingLab
在R1上切换到用户模式并进入特权模式,如下:
R1>enable Password: R1#
则此时进入特权模式需要特权密码,保证了特权模式的安全性。
4、密码安全存储。默认情况下,密码明文存储,如下:
R1#show run Building configuration... …… enable password PingingLab username PingingLab password 0 cisco ……
为了实现更加安全的管理,可以通过两种方式实现密码加密存储。
①将关键词“password”换成“secret”,如下:
R1(config)#enable secret PingingLab R1(config)#username PingingLab secret cisco
查看配置,如下:
R1#show run Building configuration... …… enable secret 5 $1$fruw$WuJpIdaCUBEFRy9mYD./Q/ username PingingLab secret 5 $1$bkZ1$0/uQVRwLexe/xK5QjebUb0 ……
可以看到,此时密码被加密存储。
②全局开启加密服务,如下:
R1(config)#service password-encryption
查看配置,如下:
R1#show run Building configuration... …… enable password 7 1139100B101B050B282B29 username PingingLab password 7 14141B180F0B ……
同样可以看到,密码被加密存储。
密码管理是网络安全管理的基础,在现在网络安全越来越严峻的情况下,“锁好门”才是王道!此实验完成。
- 还没有人评论,欢迎说说您的想法!