Video: RV320 and RV325 SSL VPN Client Configuration 2024
Ohne die Zeitlimiteinstellungen für den Cisco Device Privileged EXEC-Modus einzurichten, bleiben Ihre Sitzungen auf unbestimmte Zeit geöffnet. Das ist besonders gefährlich für den Konsolenport. Ohne aktivierte Timeout-Parameter hat ein Eindringling keinen Zugriff und keine Probleme beim Abrufen von erhöhten Berechtigungen, wenn sich der Administrator nicht abmeldet.
Um diese potenziell gefährliche Situation zu vermeiden, müssen Sie nur einen Befehl in jede Ihrer Konfigurationsleitungsschnittstellen eingeben. Das Format des Befehls lautet exec-timeout [Sekunden] . Die Standardeinstellung deaktiviert Sitzungen nach zehn Minuten. exec-timeout 0 deaktiviert das Timeout vollständig.
Router1 # enable Passwort: Router1 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router1 (config) # Leitung con 0 Router1 (config) # exec-timeout 5 Router1 (config) # Zeile vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # end Zusätzlich zum Festlegen eines Zeitlimits für diese Einstellungen können Sie vty-Sitzungen erzwingen, die über SSH verschlüsselt werden. Dies ist mit dem folgenden Codebeispiel einfach zu implementieren:
Zeile vty 0 4 Router1 (config) # Transport-Eingang ssh Router1 (config) # end Wenn Sie jedoch keinen Zugriff auf diese Geräte haben müssen Die bessere Option ist die Transport-Eingabe none, die alle vty-Zugriffe deaktiviert. Zusätzlich zu diesem eingehenden Zugriff können Sie Verwaltungs-SSH-Sitzungen von einem Gerät zu einem anderen erstellen. Wenn Sie also eine Verbindung zu einem Gerät herstellen, können Sie eine Verbindung von diesem Gerät herstellen, um eine Verbindung zu einem anderen Gerät herzustellen.