line vty 0 4 là gì – Cúng Đầy Tháng – Trang Tin Tức Online Tổng Hợp

Chào người dùng, để giúp người dùng với thêm tài liệu tham khảo hữu ích, trong bài viết sau đây mình sẽ hướng dẫn người dùng cấu hình password trên thiết bị Cisco.

*
line vty 0 4 là gì 2

Chúng ta đã biết với vài cách cơ bản để truy cập vào một thiết bị Cisco: distant entry (Telnet, SSH), console line. Mặc định, những thiết bị này thường ko được thiết lập password. Một tính năng mà mình thấy rất hay của thiết bị Cisco đó là nếu vty (Telnet) line mà ko được cài đặt password thì sẽ ko thể truy cập thiết bị Cisco đó từ xa được. Nếu bạn truy cập vào một thiết bị Cisco bằng Telnet mà nó chưa được cài đặt password, sẽ với thông tin như sau:

Making an attempt 10.1.1.2 … Open Password required, however none set

Nhưng về cơ bản thì ko ai làm vậy cả, và là một community administrator hay một vai trò gì đó trong việc quản lí một community thì việc cài đặt password cho những thiết bị là một điều phải.

1. Password Telnet Như mình đã nói ở trên, chúng ta ko thể sử dụng Telnet để truy cập vào 1 thiết bị Cisco chưa được thiết lập password. Password Telnet được cấu hình trên vty (Digital TeletYpe) line. Bạn với thể nhìn thấy vty line trên 1 thiết bị Cisco được cấu hình như sau:

privilege degree 15 password cisco login

Những câu lệnh này với tức thị gì?

– Điều trước nhất bạn với thể nhận ra là chúng ta với thể truy cập vào thiết bị Cisco này bằng Telnet, vì password đã được thiết lập – trong trường hợp này là cisco – và cũng với tức thị ai muốn truy cập vào thiết bị Cisco này phải biết password này để truy cập. Một thiết bị Cisco với thể cho phép tối đa 16 consumer (0 – 15) truy cập cùng lúc. Đối với 1 số thiết bị Cisco đời cũ, số consumer cho phép là 5 (0 – 4).

login tức thị lúc 1 consumer muốn truy cập vào thiết bị Cisco này, consumer đó được yêu cầu phải nhập password để với thể truy cập, câu lệnh này rất quan yếu vì nếu ko với thì thiết bị sẽ ko hỏi password lúc consumer login vào bằng telnet. Nếu vty line được cấu hình với câu lệnh no login thì consumer Telnet vào thiết bị Cisco này sẽ ko cần phải nhập password.

privilege degree 15: câu lệnh này tức thị bất cứ consumer nào biết password của thiết bị Cisco này lúc Telnet vào sẽ được đưa trực tiếp vào enabled mode, hay còn gọi là privileged mode. Nếu như câu lệnh này ko được cấu hình trên thiết bị Cisco thì lúc Telnet vào, consumer sẽ được đưa vào consumer mode và trong hồ hết những trường hợp, họ phải vượt qua một lớp bảo mật nữa để với thể vào tới enabled mode.

Thông thường, chúng ta sẽ cho phép 1 nhóm người sử dụng với thể truy cập trực tiếp vào enabled mode của thiết bị Cisco và những consumer khác phải nhập thêm 1 password khác để với thể vào được enabled mode.

Trong 1 số trường hợp, bạn với thể nhìn thấy trên thiết bị Cisco được cấu hình như sau:

username user1 password 0 cisco1 username user2 password 0 cisco2 username user3 privilege 15 password 0 cisco3 line vty 0 4 login native

Những câu lệnh này tức thị gì?

– Trước tiên, mỗi một consumer lúc telnet vào thiết bị Cisco này sẽ được yêu cầu phải đăng nhập username và password mà họ được cung cấp. Ví dụ, lúc user1 truy cập vào thiết bị Cisco, consumer này sẽ phải nhập vào phần username là user1 và password mà anh ta được cung cấp là cisco1.

login native tức thị username và password được sử dụng để xác nhận consumer sẽ được lấy từ cơ sở dữ liệu lưu trữ trên thiết bị Cisco này.

– Bạn với nhìn thấy số 0 ở sau password đối với user1 và user2 ko? Đây là cấp độ mà password được mã hóa. Mặc định thì password được lưu trữ trên thiết bị Cisco ở dạng clear textual content, tức là ko được mã hóa và ở dạng kí tự mà con người với thể đọc được.

Đang xem: Line vty 0 4 là gì

Xem thêm: affect là gì

Xem thêm: Cách Nấu Xôi Đậu Xanh Ngọt Bằng Nồi Cơm Điện Thơm Ngon, Cách Nấu Xôi Đậu Xanh Bằng Nồi Cơm Điện Cực Ngon

Lúc tạo 1 consumer trên thiết bị Cisco, bạn với thể sắm độ mạnh của password được mã hóa như sau:

R2(config)#username user3 password ?

0 Specifies an UNENCRYPTED password will comply with 7 Specifies a HIDDEN password will comply with LINE The UNENCRYPTED (cleartext) consumer password

Bạn với thể sắm hoặc ko mã hóa password (0) hoặc mã hóa password (7). Lưu ý là password được mã hóa kiểu 7 cũng rất yếu và với thể dễ dàng bị giải mã bằng rất nhiều instrument khác nhau (Bạn với thể tìm kiếm trên web bằng từ khóa “decrypt sort 7 encrytion“. Đây là 1 ví dụ. Bạn hãy copy và paste password mã hóa ở dạng 7 vào textbox, click on Submit và nó sẽ được tự động giải mã cho bạn). Phương pháp tối ưu ở đây là sử dụng kiểu mã hóa MD5. Đây là phương pháp mã hóa an toàn và được coi là ko thể crack. Để tạo một consumer với password được mã hóa dưới dạng MD5, bạn với thể sử dụng câu lệnh:

R2(config)#username user4 secret cisco4

Lúc này, password của user4 được lưu trên thiết bị Cisco sẽ với dạng giống như: $1$z1nE$vu4d7U9fL0Hph.1dp4dkc

2. Password console Consumer với thể truy cập vào thiết bị Cisco một cách trực tiếp thông qua console line. Chúng ta với thể đặt password cho console line để ngăn chặn những truy cập trái phép vào thiết bị Cisco bằng lệnh:

line con 0 password cisco login

3. Password allow mode Chúng ta với thể chèn thêm 1 tầng bảo mật nữa cho thiết bị Cisco bằng cách thiết lập password ở allow mode. Lúc consumer muốn truy cập vào allow mode để với thể thay đổi hoặc cấu hình cho thiết bị Cisco thì buộc phải nhập password này. Chúng ta với thể cấu hình password cho allow mode bằng lệnh:

allow password cisco

Chúng ta với thể cấu hình mã hóa password ở allow mode bằng thuật toán MD5 để đảm bảo an toàn cho thiết bị Cisco bằng lệnh allow secret:

allow secret cisco

* Lưu ý: Bạn với thể cấu hình mã hóa tất cả password trên thiết bị Cisco cùng 1 lúc bằng lệnh service password-encryption ở international config mode. Tuy nhiên, lệnh này chỉ mã hóa password ở dạng 7.

Tới đây, những bước cấu hình password trên thiết bị Cisco đã hoàn thành, chúc người dùng thực hiện thành công.