Configurando Tempos limite dispositivo Cisco

Sem a criação de configurações de tempo limite para a Cisco Dispositivo modo EXEC privilegiado, suas sessões de permanecer aberta indefinidamente. Isto é especialmente perigosa da porta do console. Sem parâmetros de tempo limite habilitado, se o administrador não log out um intruso tem acesso e não há problemas obtendo permissões elevadas.

Para evitar essa situação potencialmente perigosa, você só precisa digitar um comando em cada uma de suas interfaces de linha de configuração. O formato do comando é exec-timeout [segundos]. A configuração padrão desativa sessões depois das dez minutos- exec-timeout 0 desativa o tempo limite completamente.

Router1 # enablePassword: # configure comandos de configuração terminalEnter Router1, um por linha. Terminar com CNTL / Z.Router1 (config) #line con 0Router1 (config) # exec-timeout 5Router1 (config) #linha vty 0 4Router1 (config) # exec-timeout 5Router1 (config) #fim

Além de definir um tempo limite sobre essas configurações, você pode forçar sessões vty ser criptografados via SSH. Isto é fácil de aplicar com o exemplo de código que se segue:

Router1 # enablePassword: # configure comandos de configuração terminalEnter Router1, um por linha. Terminar com CNTL / Z.Router1 (config) #linha vty 0 4Router1 (config) de entrada # transportes sshRouter1 (config) #fim

No entanto, se você não precisa ter acesso ao terminal remoto para estes dispositivos, a melhor opção é nenhum entrada de transporte, que desativa todos os acessos vty. Além deste acesso de entrada, é possível criar sessões SSH gerenciamento de um dispositivo para outro. Assim, através da ligação a um dispositivo, você pode, então, iniciar uma conexão a partir desse dispositivo se conectar a outro dispositivo.

Limitando desta ligação pode ser conseguida com ssh saída de transportes, que limita a uma sessão SSH saída, enquanto Nenhum Saída de transporte pode impedir que todas as conexões de saída.

menu