Video: ASUS router quick how-to: VPN server tutorial 2025
Uten å sette opp tidsavbrudd for Cisco Device Privileged EXEC-modus, forblir øktene dine åpne for ubestemt tid. Dette er spesielt farlig for konsollporten. Uten tidsavbruddsparametre aktivert, hvis administratoren ikke logger ut, har en inntrenger tilgang og ingen problemer får forhøyede tillatelser.
For å unngå denne potensielt farlige situasjonen, trenger du bare skrive en kommando i hver av konfigurasjonslinjegrensesnittene dine. Kommandoens format er exec-timeout [sekunder] . Standardinnstillingen deaktiverer økter etter ti minutter; exec-timeout 0 deaktiverer timeout helt.
Router1 # aktiver passord: Router1 # configure terminal Angi konfigurasjonskommandoer, en per linje. Slutt med CNTL / Z. Router1 (config) # linje con 0 Router1 (config) # exec-timeout 5 Router1 (config) # linje vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # slut I tillegg til å sette inn en timeout på disse innstillingene, kan du tvinge vty økter til å krypteres via SSH. Dette er enkelt å implementere med følgende kodeeksempel:
linje vty 0 4 Router1 (config) # transportinngang ssh Router1 (config) # ende Men hvis du ikke trenger fjerntliggende terminaltilgang til disse enhetene, jo bedre alternativ er transportinngang ingen, noe som deaktiverer all vty tilgang. I tillegg til denne inngående tilgangen, kan du opprette SSH-sessurer fra en enhet til en annen. Så ved å koble til en enhet, kan du deretter starte en tilkobling fra den enheten for å koble til en annen enhet.
