quinta-feira, 28 de outubro de 2021

Cisco CCNA: Como configurar senhas de console, telnet, SSH e enable em roteadores e switchs cisco

 


Configurando senha para console
 switch# config terminal  
 switch(config)# line console 0  
 switch(config-line)# password cisco  
 switch(config-line)# login  

Configurando senha para TELNET

 switch# config terminal  
 switch(config)# line vty 0 4  
 switch(config-line)# password cisco  
 switch(config-line)# login  

Configurando senha criptografada para modo privilegiado (enable)

 switch# config terminal  
 switch(config)# enable secret cisco  

Configurando senha sem criptogradia para modo privilegiado (enable)

 switch# config terminal  
 switch(config)# enable password cisco  

Criptografar senhas de Console e Telnet

Ao configurar as senhas elas são criadas em texto plano, ou seja, se for executado o comando
 # show running-config, as senhas são mostradas em texto plano, sem criptografia. 
Para resolver este problema de segurança executamos o comando abaixo:

 switch# config terminal  
 switch(config)# service password-encryption  

Habilitando acesso SSH

Para habilitar acesso via SSH, é necessário criar um usuário, gerar as chaves de criptografia, 
conforme o exemplo abaixo:

 Router(config)# username admin privilege 15 secret SENHA  
 Router(config)# ip domain-name nome.com.br  
 Router(config)# aaa new model  
 Router(config)# crypto key generate rsa  
 Router(config)# ip ssh version 2  
 Router(config)# ip ssh time-out 30  
 Router(config)# ip ssh authentication retries 3  
 Router(config)# line vty 0 4  
 Router(config-line)# transport input SSH  
 Router(config-line)# login local  


Configurando usuário e senha para o roteador

 O básico para autenticação do acesso remoto a um roteador é a senha de enable, e a senha especificada para o método de acesso (console, auxiliar, Telnet, SSH,…). Assim normalmente é configurado o seguinte:

Exemplo: configuração sem a verificação de usuário para acesso Telnet:

! Entre no modo de configuração global
BrainRT01#conf t
! Crie a senha de enable
BrainRT01(config)#enable secret cisco
! Entre na line (onde é configurado o acesso Telnet)
BrainRT01(config)#line vty 0 4
! Cadastre a senha que será usada para telnet
BrainRT01(config-line)#password 123cisco
BrainRT01(config-line)#end
BrainRT01#

No entanto, com a configuração acima o usuário seria indagado apenas sobre a senha de acesso (que foi configurada na line) e a senha de enable, que é utilizada para entrar no modo de configuração privilegiado. Observe que o roteador não perguntou o nome do usuário para o acesso.

Acesso apenas com a senha

Para configurar o equipamento para pedir o usuário e senha, além do enable, precisamos primeiro criar no roteador um usuário (neste exemplo será configurada autenticação local). Depois basta ativar o AAA (authentication, authorization e accounting), e especificar o método de autenticação. Com estas configurações o roteador passará a solicitar usuário a quem estiver realizando o acesso.

Exemplo: Configurando usuário e senha para o roteador

! Entre no modo de configuração global
BrainRT01#conf t
! Crie um usuário e sua respectiva senha (neste exemplo o usário tem privilégio total – 15)
BrainRT01(config)#username brainwork privilege 15 password cisco123
! Habilite o aaa
BrainRT01(config)#aaa new-model
! Especifique que para o login deve ser usada a base de autenticação local
BrainRT01(config)#aaa authentication login default local
BrainRT01(config)#end
BrainRT01#

Com esta configuração o equipamento passará a pedir usuário e senha, quando o acesso remoto for realizado e ter um usuário e senha para cada usuário que acessa o equipamento.

Acesso com usuário e senha

Com a diferenciação entre os usuários podemos ter níveis de acesso diferenciado (authorization) e monitorar quem logou no equipamento, quando e o que fez (accounting). E além da base de usuário local, também podemos usar um servidor externo Radius ou TACACS para o AAA.

Configurando senha criptografada roteador CISCO

Quando configuramos um roteador temos que fazer a parte de segurança do aparelho colocando senhas nas consoles de acesso.


Veremos como colocar a senha com e sem criptografia.
 
O primeiro processo vamos colocar a senha na console de acesso de na VTY sem criptografia.

router>
router>enable
router#
router#configure terminal
router(config)#line console 0
router(config-line)#password SENHA
router(config-line)#login
router(config-line)#stopbits 1
router(config)#line vty 0 4
router(config-line)#password SENHA
router(config-line)#login


Para o processo de criptografia devemos apenas acrescentar o comando "service password-encryption"

router>
router>enable
router#
router#configure terminal
router(config)# service password-encryption
router(config)#line console 0
router(config-line)#password SENHA
router(config-line)#login
router(config-line)#stopbits 1
router(config)#line vty 0 4
router(config-line)#password SENHA
router(config-line)#login
router(config-line)#exit
router(config)#no service password-encryption
 
 Para verificarmos se a senha esta criptografada vamos da o comando para mostrar as configurações. 
router#show run
line con 0
password 7 08116C5D1A0E550516
login
stopbits 1
line vty 0 4 password 7 01232617481C561D25 login 
 
Fonte: 
https://academycisco.blogspot.com/2014/02/configurando-senha-criptografada.html 

segunda-feira, 11 de outubro de 2021

Cisco Packet Tracer - Versões antigas

      Cisco Packet Tracer Free Download Latest Version - Free ...

 

 Baixe aqui uma das versões antigas do Packet Tracer, simulador de rede das CISCO, recomendo a versão 5.0.

 

 

 OLD VERSIONS 


Caso queria ajudar nosso projeto... Fique à vontade !!!


EBOOKS

Translate | Tradutor

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Arquivo