思科設備各級密碼:
1) console密碼
SW2(config)#line console 0
SW2(config-line)#password cisco
SW2(config-line)#login //啟用密碼認證,默認沒有,需要加上去
SW2(config-line)#login local //本地開啟用戶認證
SW2(config)username xiao password fan //創建本地用戶
SW2(config)username xiao privilege 15 password fan //以該用戶登入設備后直接進入特權模式
說明---對用戶的權限定義0-15級,最高為15,任何命令都可操作
SW2(config)service password-encryption //明文密碼加密
2) 特權模式密碼(設置全局密碼)
SW2>enadle
SW2(config)#configure terminal
1.(config)#enable password en cisco←密碼encisco
2.(config)#enable secret jmcisco←密碼jmcisco #2個同時設,只有secret 有效,因為其優先極高
(config)#login <--一定要加,表示啟用
全局密碼設置完成
exitenable password xiaofan 優先級低
enable secret cisco 優先級高
思科加密方式:
0 顯示的是密碼本身
7 密文加密,容易破解
5 復雜密文加密
3) 虛擬通道密碼
SW2>enadle
SW2(config)#configure terminal
SW2(config)#line vty 0 4
SW2(config-line)#password telnetcisco
SW2(config-line)#login //默認就有
SW2(config-line)#login local //開啟本地用戶認證,使用本地用戶數據庫
SW2(config-line)no login //不需要密碼就可登陸
telnet登入交換機或路由器,若不設置line vty密碼,則默認客戶端不能遠程訪問到設備
ctrl + shift + 6一起松開再按X即退出
show users/who 查看當前有哪些用戶存在,console段是自己登陸到別的設備,vty段是別人登錄到自己這端,*代表自己登陸用的line
show sessions 顯示當前所有會話
show line 顯示當前所有線路,*代表有用戶在線的line
R#disconnect 2 斷開由自己建立的會話2
R#clear line 3 關閉別的設備登錄到自己的會話3
ssh登入設備:只能以username和password登入
設備端做配置:
ip domain name cisco #設置交換機domain
crypto key generate
hostname cisco //要有domain name和hostname
username cisco password cisco
在vty下:
login local
transport input ssh //只允許以ssh方式登入,telnet時抓包可以看到用戶和密碼,ssh采用非對稱加密技術,比telnet安全
登入端登入命令:ssh -l cisco 3.3.3.3
關於Cisco IOS 的登錄密碼以及權限分配設置
enable password xxxx 初級密碼,用於驗證從用戶模式到特權模式的驗證
enable secret xxxxx MD5加密密碼 用法同上
enabl password level xx 指定密碼作用於哪個級別
enable secret level xx 作用同上
R2(config)#enable password ?
0 Specifies an UNENCRYPTED password will follow
7 Specifies a HIDDEN password will follow
LINE The UNENCRYPTED (cleartext) 'enable' password
level Set exec level password
R2(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password
注意這里:0 5 7 的 含義不同。0 為不加密,5 為MD5 。7 為Cisco自有加密算法(不牢靠,容易被破解)
service password-encryption 是使用7的加密方法加密存儲在本地的所有密碼。Cisco官方不推薦使用這個方法。
簡單密碼驗證:
console 驗證配置:
line console 0
password xxxx
end
Vty 驗證:
line vty 0 4
password xxxx
end
帶用戶名的密碼驗證:
username xxxx secret xxx
line console 0
login local
end
line vty 0 4
login local
end
分級的權限驗證:
我只想讓Level 7 的用戶在特權模式下:clear counters 和reload
配置如下:
privilege exec level 7 clear counters
privilege exec level 7 reload
enable secret level 7 xxxx
或者
privilege exec level 7 clear counters
privilege exec level 7 reload
username xxx privilege 7 secret xxxx
這種模式下:要登錄必須這樣:
R1>login
username:xxx
password:xxx
個人比較喜歡的一套分級權限的完整配置:
privilege exec level 7 clear counters
privilege exec level 7 reload
username xxx privilege 7 secret xxxx
username xxx privilege 15 secret xxx (管理員登錄)
line console 0
login local
line vty 0 4
login local
對於,show run 來說,
如果Level 7 的用戶被授權能夠show run
但是其他的仍未被授權的話,查看的show run 將是如下樣子:
R1#show run
Building configuration...
Current configuration : 53 bytes
!
boot-start-marker
boot-end-marker
!
!
!
!
!
!
end
其原因是因為未給Level 7 的用戶授權 Global Configuration 權利
現在我授權如下:
privilege Configure leve 7 interface
然后再Level 7 下,show run 可以看見如下:
R1#show run
Building configuration...
Current configuration : 237 bytes
!
boot-start-marker
boot-end-marker
!
!
!
!
!
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Serial1/0
!
interface Serial1/1
!
interface Serial1/2
!
interface Serial1/3
!
!
end
注意這里,這里可以看見接口了。所以說對於show run 來說,必須先授權才能查看相應內容~
順便解釋下 關於enable secret password的問題:
R1(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password
這里,很多人都不知道 0 5 的區別。
或者誤認為0 是不加密密碼,5 則是加密密碼。
其實對於Secret 選項來說,密碼肯定是會被加密的。
假設我要設置的密碼為cisco
而這里的0 是指:我現在即將輸入的密碼是原始密碼,是:cisco
而如果是5 的話:就是輸入cisco 的MD5值:$1$XNRo$8FSa/XSF9DbmF6VbK6L6K.