Vídeo: Configure Cisco Switch For NTP 2024
Sem configurar as configurações de tempo limite para o Modo EXEC Privilegiado do Cisco Device, suas sessões permanecem abertas indefinidamente. Isso é especialmente perigoso da porta da consola. Sem parâmetros de tempo limite ativados, se o administrador não logar um intruso tiver acesso e sem problemas recebendo permissões elevadas.
Para evitar esta situação potencialmente perigosa, você só precisa digitar um comando em cada uma das suas interfaces de linha de configuração. O formato do comando é exec-timeout [segundos] . A configuração padrão desativa as sessões após dez minutos; O tempo limite de execução 0 desabilita completamente o tempo limite.
Router1 # enable Senha: Router1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Router1 (config) # line con 0 Router1 (config) # exec-timeout 5 Router1 (config) # line vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # end Além de definir um tempo limite nessas configurações, você pode forçar as sessões vty a serem criptografadas via SSH. Isso é fácil de implementar com o seguinte exemplo de código:
linha vty 0 4 Router1 (config) # transporte entrada ssh Router1 (config) # fim No entanto, se você não precisa ter acesso de terminal remoto a esses dispositivos, a opção melhor é transportar nenhuma entrada, o que desabilita todo o acesso vty. Além deste acesso de entrada, você pode criar sessões SSH de gerenciamento de um dispositivo para outro. Assim, ao se conectar a um dispositivo, você pode então iniciar uma conexão desse dispositivo para se conectar a outro dispositivo.