Trabalhando com os usuários do roteador
As contas de usuário são necessários em um roteador, a fim de efetuar login. Estas contas podem ser armazenadas em um banco de dados local no roteador ou em um servidor de acesso central chamado Terminal Controlador do Sistema Access-Access Control (TACACS)
Conteúdo
- Video: modem roteador roteador (access point / ponto de acesso)
- Video: roteador wireless corporativo hotspot 300 intelbras
- Criando um usuário no banco de dados de conta
- A remoção de um usuário
- Habilitar a proteção em nível de usuário
- Mostrando usuários conectados
- Video: bônus - recuperando e descobrindo senhas de roteador cisco brute force
A maioria das pequenas organizações e até mesmo alguns maiores contar com o banco de dados local para autenticação do usuário, esta é a opção de criação do usuário descrito.
Para usar o banco de dados local para autenticação, você precisa seguir estas duas etapas:
Video: Modem roteador roteador (Access point / ponto de acesso)
Criar pelo menos uma conta de usuário.
Video: Roteador wireless corporativo HotSpot 300 INTELBRAS
Configurar seu roteador para usar o banco de dados local em vez de uma senha, que é feito em uma base interface.
Criando um usuário no banco de dados de conta
Para criar um usuário no banco de dados conta, use um comando como o seguinte para especificar o nome de usuário e senha:
comandos de configuração terminalEnter ROUTER2 # configurar, um por linha: enablePassword; Router2gt. Terminar com CNTL / Z.Router2 (config) password #username RemoteUser remotepassRouter2 (config) #username senha edt edpassRouter2 (config) #exit
A remoção de um usuário
Para remover um usuário, você pode usar o padrão não comando e especifique o nome de usuário da mesma forma que, após o comando remove o usuário nomeado RemoteUser do banco de dados local.
comandos de configuração terminalEnter ROUTER2 # configurar, um por linha: enablePassword; Router2gt. Terminar com CNTL / Z.Router2 (config) #no nome de utilizador remoteuserRouter2 (config) #exit
Habilitar a proteção em nível de usuário
Finalmente, você precisa habilitar a login local definição sobre as interfaces que você deseja proteger com essa proteção em nível de usuário, usando um comando semelhante ao seguinte:
comandos de configuração terminalEnter ROUTER2 # configurar, um por linha: enablePassword; Router2gt. Terminar com CNTL / Z.Router2 (config) aux #line 0Router2 (config-linha) #login localRouter2 (config-line) # exitRouter2 (config) #exit
Mostrando usuários conectados
Às vezes, você vai querer descobrir quem está ligado às suas operações de gerenciamento do roteador e do espectáculo. Você pode facilmente fazer isso usando o mostrar aos usuários comando. Aqui está um exemplo da saída:
Video: Bônus - Recuperando e Descobrindo Senhas de Roteador Cisco Brute Force
Router2gt; enablePassword: Router2 # show usuários allLine anfitrião do usuário (s) Localização ocioso * 0 con 0idle 00: 00: 0065 aux 0 00: 00: 0066 vty 0idle 00:02:01 192.168.1.367 vty 1 00: 00: 0068 vty 2 00: 00: 0069 vty 3 00: 00: 0070 vty 4 00: 00: 0071 vty 5 RemoteUser ocioso Modo 00:01:05 192.168.1.137InterfaceUser pares ocioso Endereço
Uma linha, listado com um asterisco, identifica a conexão a partir do qual você executou o comando. Além disso, as ligações que não mostram um utilizador na coluna do utilizador, tais como vty 0, representam ligações em que uma palavra-passe foi utilizado para a autenticação, ao passo que a ligação em vty 5 foi feito com a autenticação do utilizador. sistemas forçando para usar a autenticação baseada no usuário permite ver quem está ligado às interfaces de gerenciamento.