10515

10515



•    Procedury odzyskiwania hasła

Po pierwszym uruchomieniu routera parametry sieci nie są jeszcze skonfigurowane. Zatem router nie może komunikować się poprzez sieć. Aby skonfigurować urządzenie, uruchamiamy na komputerze oprogramowanie emulatora terminala oraz podłączamy komputer do portu konsoli urządzenia. Komendy konfiguracyjne routera mogą być wydawane na podłączonym komputerze.

Podczas pracy, jeśli nie ma możliwości dostępu zdalnego, połączenie do konsoli umożliwia sprawdzenie statusu urządzenia. Domyślnie, konsola przekazuje komunikaty generowane w czasie uruchamiania urządzenia, komunikaty dotyczące procesu debugowania oraz komunikaty o błędach.

Dla wielu urządzeń z systemem IOS dostęp do konsoli nie wymaga dodatkowych zabezpieczeń.

Jednak konsola powinna być konfigurowana z hasłami ograniczającymi nieautoryzowany dostęp do urządzenia. W razie zagubienia hasła istnieje specjalny zestaw procedur pozwalający na ominięcie hasła i dostęp do urządzenia. Urządzenie powinno być zlokalizowane w zamkniętym pokoju lub szafie serwerowej, aby ograniczyć fizyczny dostęp do niego.

•    Telnet lub SSH

Metodą zdalnego dostępu do interfejsu linii poleceń (CLI) urządzenia jest telnet. W przeciwieństwie do połączenia konsolowego sesja telnet wymaga aktywnie działających usług sieciowych na urządzeniu. Urządzenie sieciowe musi posiadać minimum jeden aktywny interfejs skonfigurowany z adresem warstwy 3, np. adres IPv4. Urządzenia z systemem Cisco IOS posiadają wbudowany serwer Telnet uruchamiany podczas startu urządzenia. IOS posiada również klienta Telnet.

Host z klientem Telnet może uzyskać dostęp do sesji vty uruchomionych na urządzeniu Cisco. Z powodów związanych z bezpieczeństwem system IOS wymaga, aby każda sesja telnet używała hasła (jako minimalnej metody uwierzytelnienia). Metody konfiguracji loginu i hasła zostaną omówione później.

Protokół Secure Shell (SSH) jest bardziej bezpieczną metodą zdalnego dostępu do urządzenia. Protokół udostępnia zbliżoną strukturę logowania do Telnet, ale oprócz tego umożliwia korzystanie z bardziej bezpiecznych usług.

SSH zapewnia silniejsze niż Telnet uwierzytelnianie haseł oraz używa szyfrowania podczas przesyłu danych. Sesja SSH szyfruje całą komunikację pomiędzy klientem i urządzeniem. To rozwiązanie utrzymuje ID użytkownika, hasło oraz szczegóły prywatnej sesji. Najlepszą praktyką jest używanie SSH (zamiast Telnet), jeśli tylko jest to możliwe.

Większość nowszych wersji IOS zawiera serwer SSH. Niektóre urządzenia usługę SSH mają włączoną domyślne. Pozostałe urządzenia wymagają jej uruchomienia.

Urządzenia z systemem IOS posiadają również klienta SSH, który może być wykorzystany do ustanawiania sesji z innymi urządzeniami. Podobnie, możesz użyć zdalny komputer z klientem SSH do rozpoczęcia bezpiecznej sesji CLI. Klient SSH nie jest domyślnie dostępny we wszystkich systemach operacyjnych. W razie potrzeby możesz zainstalować i skonfigurować klienta SSH na swoim komputerze.

port AUX



Wyszukiwarka

Podobne podstrony:
s249 Telnet i IRC 249 2.    Po pierwszym uruchomieniu irc możesz skorzystać z polecen
BiK-Stal Okno interfejsu "wstaw śrubę" po pierwszym uruchomieniu: Użytkownik dostaje do wy
IMG?07 (2) 250 ELŻBIETA DĄBROWIC/! powiedzialną?”24, po pierwsze oznajmiła, że Gabryelii „już nie ma
12. Logowanie Po pierwszej rejestracji informacje dotyczące konta wysyłane są na adres mailowy. Kand
37302 Obrazw7 420 Rozdział XI Moneta-Malewska 1995). Po pierwsze narkotyki „miękkie” (np. marihuana
DSC00046 (32) Wykorzystanie jonów amonowych powstałych po rozkładzie aminokwasów i Związki zawierają
u    ui ni <jj jeyu wyuoi ii<s I 3. Pierwsze imię 3 się o kwotę zwrotu nie są w
Instalacja systemu Windows XP str 4 Pierwsze uruchomienie Windnws HPETAP 8 Po zakończeniu instalac
Zwykła procedura prawodawcza (art. 294 TFUE). KE przedstawia projekt Radzie UE i PE. Parlament po pi
OMiUP t1 Gorski7 »r. h Przed pierwszym uruchomieniem (lub po dłuższej przerwie) pompy zębatej lub ś
52181 OMiUP t1 Gorski7 »r. h Przed pierwszym uruchomieniem (lub po dłuższej przerwie) pompy zębatej
2015/2016 hasło należy uruchomić procedurę odzyskiwania poprzez kliknięcie linku ..zapomniane

więcej podobnych podstron