Inhaltsverzeichnis:
- Erstellen eines Benutzers in der Kontendatenbank
- Entfernen eines Benutzers
- Aktivieren des Schutzes auf Benutzerebene
- Verbundene Benutzer anzeigen
Video: Spreadsheet Router Tutorial: Paralleles Arbeiten (AND-Block) modellieren 2024
Benutzerkonten sind auf einem Router erforderlich, um sich einzuloggen. Diese Konten können in einer lokalen Datenbank auf dem Router oder auf einem lokalen Netzwerk gespeichert werden. zentraler Zugriffsserver mit dem Namen Terminalzugriffssteuerungszugriffssteuerungssystem (TACACS), das ein Industriestandard-Authentifizierungsserver ist.
Die meisten kleinen Organisationen und sogar einige größere Organisationen verlassen sich auf die lokale Datenbank für die Benutzerauthentifizierung. Dies ist die beschriebene Benutzererstellungsoption.
Um die lokale Datenbank für die Authentifizierung zu verwenden, müssen Sie diese beiden Schritte ausführen:
-
Erstellen Sie mindestens ein Benutzerkonto.
-
Konfigurieren Sie Ihren Router so, dass er die lokale Datenbank anstelle eines Kennworts verwendet, das auf einer Schnittstellenbasis ausgeführt wird.
Erstellen eines Benutzers in der Kontendatenbank
Verwenden Sie zum Erstellen eines Benutzers in der Kontendatenbank einen Befehl wie den folgenden, um den Benutzernamen und das Kennwort anzugeben:
Router2> aktivieren Passwort: Router2 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router2 (config) #username remoteuser passwort remotepass Router2 (config) #username edt passwort edpass Router2 (config) #exit
Entfernen eines Benutzers
Um einen Benutzer zu entfernen, können Sie den Standard no verwenden Befehl und geben Sie den Benutzernamen auf die gleiche Weise an, wie nach dem Befehl der Benutzer mit dem Namen remoteuser aus der lokalen Datenbank entfernt wird.
Router2> aktivieren Passwort: Router2 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router2 (config) #no username remoteuser Router2 (config) #exit
Aktivieren des Schutzes auf Benutzerebene
Schließlich müssen Sie die Einstellung login local für die Schnittstellen aktivieren, die Sie mit diesem Schutz schützen möchten. Schutz auf Benutzerebene mit einem Befehl wie dem folgenden:
Router2> enable Kennwort: Router2 # configure terminal Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router2 (config) #line aux 0 Router2 (config-line) #login lokaler Router2 (config-line) #exit Router2 (config) #exit
Verbundene Benutzer anzeigen
Manchmal möchten Sie herausfinden, wer ist mit Ihrem Router verbunden und führt Verwaltungsvorgänge durch. Sie können dies ganz einfach mit dem Befehl show users tun. Hier ein Beispiel für die Ausgabe:
Router2> enable Passwort: Router2 # show users alle Line User Host (s) Idle Location * 0 con 0 Leerlauf 00: 00: 00 65 aux 0 00: 00: 00 66 vty 0 Leerlauf 00: 02: 01 192. 168. 1. 3 67 vty 1 00: 00: 00 68 vty 2 00: 00: 00 69 vty 3 00: 00: 00 70 vty 4 00: 00: 00 71 vty 5 remoteuser im Leerlauf 00: 01: 05 192. 168. 1. 137 Benutzer-Modus für die Benutzer-ID Idle Peer Address
Eine Zeile, die mit einem Sternchen gekennzeichnet ist, identifiziert die Verbindung, von der aus Sie den Befehl ausgeführt haben.Außerdem stellen Verbindungen, die keinen Benutzer in der Spalte Benutzer anzeigen, wie z. B. vty 0, Verbindungen dar, bei denen ein Kennwort für die Authentifizierung verwendet wurde, während die Verbindung auf vty 5 mit der Benutzerauthentifizierung hergestellt wurde. Wenn Sie Systeme zwingen, die benutzerbasierte Authentifizierung zu verwenden, können Sie erkennen, wer mit den Verwaltungsschnittstellen verbunden ist.