- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WWW.CCIERS.COM
❖ 登录安全
安全基础 ❖ 接⼊安全
❖ STP 安全
WWW.CCIERS.COM
❖ 密码安全
登录安全 ❖ 命令授权
❖ 增强的登录保护
密码安全
1.限制密码最⼩长度:
Security password min-length Length
2.密码加密 ( 固定加密算法,⽆密钥参与,易解密)
Service password-encryption
3.设置密码保存为哈希值 (不可逆)
username USERNAME password 0/7 PASSWD
username USERNAME secret 0/5 PASSWD
4.通过AAA进⾏登录验证
AAA登录认证
❖ R1(config)#username User1 password cisco123 //创建⽤户数据
❖ R1(config)#aaa new-model //开启AAA
❖ R1(config)#tacacs-server host 2 key PassWD //指定AAA-server
❖ R1(config)#aaa authentication login VTY-Login group tacacs+ local //创建认证列表
❖ R1(config)#aaa authentication login NO-Auth none //创建认证列表
❖ R1(config)#line vty 0 4
❖ login authentication VTY-Login //vty在调⽤认证列表
❖ R1(config)#line con 0
❖ login authentication NO-Auth //Console下调⽤认证列表
WWW.CCIERS.COM
命令授权
❖ 基于级别的命令授权
❖ 基于⾓⾊的命令授权
❖ 基于AAA的命令授权
基于级别的命令授权
❖ 为相应该级别指定命令
Privilege Command_Mode level LEVEL COMMAND
命令⽰范
R1(config)#privilege exec level 5 configure //级别5在⽤户模式下拥有configure命令
R1(config)#privilege exec level 5 clear line //级别5在⽤户模式下拥有clear line命令
R1(config)#privilege configure level 5 interface //级别5在配置模式下可以进⼊interface
R1(config)#privilege interface level 5 ip address //级别5在接⼜下可以修改地址
R1(config)#privilege interface level 10 shutdow //级别10拥有所有级别5的权限,并可以开关接⼜
R1(config)#privilege configure level 10 router //级别10拥有所有级别5的权限,并可以启路由协议
基于⾓⾊的命令授权
❖ 基于级别的命令授权的缺点是:⾼级别⾃动拥有低级别的所有权限,在安全管理⽅⾯缺乏灵活性
❖ 基于⾓⾊的授权可以创建很多个命令视
文档评论(0)