Các thiết bị Router Cisco dựa trên Cisco IOS cung cấp một số tính năng có thể được sử dụng để triển khai bảo mật cơ bản cho các phiên CLI chỉ sử dụng hệ điều hành đang chạy trên thiết bị. Các tính năng này bao gồm:
- Các cấp độ ủy quyền khác nhau cho các phiên CLI để kiểm soát quyền truy cập vào các lệnh có thể sửa đổi trạng thái của thiết bị Router Cisco so với các lệnh được sử dụng để giám sát thiết bị
- Gắn mật khẩu cho phiên CLI
- Yêu cầu người dùng đăng nhập vào thiết bị Router Cisco bằng tên của người dùng
- Thay đổi mức đặc quyền của lệnh để tạo mức ủy quyền mới cho phiên CLI
Chính vì thế, quản trị viên của Cisco Việt Nam ™ đã biên tập bài viết dưới đây để gửi đến các bạn hướng dẫn cấu hình bảo mật Router Cisco bằng mật khẩu, đặc quyền và thông tin đăng nhập.
BẢO VỆ QUYỀN TRUY CẬP VÀO CHẾ ĐỘ USER EXEC TRÊN ROUTER CISCO
Cấu Hình Và Xác Thực Mật Khẩu Cho Các Phiên CLI Từ Xa Trên Router Cisco
Tác vụ này sẽ gán mật khẩu cho các phiên CLI từ xa. Sau khi bạn hoàn thành tác vụ này, thiết bị Router Cisco sẽ nhắc bạn nhập mật khẩu vào lần tiếp theo khi bạn bắt đầu phiên CLI từ xa với thiết bị đó.
Các thiết bị Router Cisco dựa trên Cisco IOS XE yêu cầu bạn phải cấu hình mật khẩu cho các phiên CLI từ xa. Nếu bạn cố gắng bắt đầu phiên CLI từ xa bằng một thiết bị không có mật khẩu được định cấu hình cho phiên CLI từ xa, bạn sẽ thấy thông báo yêu cầu mật khẩu và mật khẩu chưa được đặt. Phiên CLI từ xa sẽ bị máy chủ từ xa chấm dứt.
Nếu trước đó bạn chưa định cấu hình mật khẩu cho phiên CLI từ xa, bạn phải thực hiện tác vụ này qua phiên CLI cục bộ bằng thiết bị đầu cuối hoặc PC chạy ứng dụng mô phỏng thiết bị đầu cuối, được gắn vào cổng console.
Thiết bị đầu cuối hoặc ứng dụng mô phỏng thiết bị đầu cuối của bạn phải được định cấu hình với các cài đặt được sử dụng bởi cổng bảng console trên Router Cisco. Các cổng bảng console trên hầu hết các thiết bị bộ định tuyến Cisco yêu cầu các cài đặt sau: 9600 baud, 8 data bit, 1 stop bit, không có tính chẵn lẻ và flow control được đặt thành “none”.
Để thực hiện bước xác minh (Bước 6) cho tác vụ này, Router Cisco của bạn phải có giao diện ở trạng thái hoạt động. Giao diện phải có một địa chỉ IP hợp lệ.
Lệnh hoặc Hành động | Mục đích | |||
Bước 1 |
enable Ví dụ: Device> enable
|
Quay lại chế độ EXEC đặc quyền
|
||
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung | ||
Bước 3 |
line vty line-number [ending-line-number] Ví dụ: Device(config)# line vty 0 4
|
Vào chế độ cấu hình chung | ||
Bước 4 |
password password Ví dụ: Device(config-line)# password H7x3U8
|
Đối số password là một chuỗi kí tự chỉ định mật khẩu dòng. Các quy tắc sau áp dụng cho đối số password:
|
||
Bước 5 |
end Ví dụ: Device(config-line)# end
|
Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền | ||
Bước 6 |
telnet ip-address Ví dụ: Device# telnet 172.16.1.1
|
Bắt đầu phiên CLI từ xa với thiết bị mạng từ phiên CLI hiện tại của bạn bằng cách sử dụng địa chỉ IP của giao diện trong thiết bị Router Cisco đang ở trạng thái hoạt động (interface up, line protocol up).
|
||
Bước 7 |
exit Ví dụ: Device# exit
|
Chấm dứt phiên CLI từ xa (phiên Telnet đệ quy) với thiết bị mạng |
Cấu Hình Và Xác Thực Mật Khẩu Cho Các Phiên CLI Cục Bộ Trên Router Cisco
Tác vụ này sẽ chỉ định mật khẩu cho các phiên CLI cục bộ qua cổng console. Sau khi bạn hoàn thành tác vụ này, thiết bị Router Cisco sẽ nhắc bạn nhập mật khẩu vào lần tiếp theo khi bạn bắt đầu phiên CLI cục bộ trên cổng console.
Tác vụ này có thể được thực hiện qua phiên CLI cục bộ bằng cổng console hoặc phiên CLI từ xa. Nếu bạn muốn thực hiện bước tùy chọn để xác minh rằng bạn đã định cấu hình đúng mật khẩu, bạn nên thực hiện tác vụ này bằng phiên CLI cục bộ bằng cổng console.
Nếu bạn muốn thực hiện bước tùy chọn để xác minh mật khẩu phiên CLI cục bộ, bạn phải thực hiện tác vụ này bằng phiên CLI cục bộ. Bạn phải có một thiết bị đầu cuối hoặc một PC chạy chương trình mô phỏng thiết bị đầu cuối, được kết nối với cổng console của thiết bị Router Cisco. Thiết bị đầu cuối của bạn phải được định cấu hình với các cài đặt được sử dụng bởi cổng console trên bộ định tuyến.
Các cổng console trên hầu hết các thiết bị Router của Cisco yêu cầu các cài đặt sau: 9600 baud, 8 data bit, 1 stop bit, không có tính chẵn lẻ và và flow control được đặt thành “none”.
Lệnh hoặc Hành động | Mục đích | |||
Bước 1 |
enable Ví dụ: Device> enable
|
Bật chế độ EXEC đặc quyền
|
||
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung | ||
Bước 3 |
line console 0 Ví dụ: Device(config)# line console 0
|
Vào chế độ cấu hình line và chọn cổng console làm line mà bạn đang cấu hình | ||
Bước 4 |
password password Ví dụ: Device(config-line)# password Ji8F5Z
|
Đối số password là một chuỗi ký tự chỉ định mật khẩu dòng. Các quy tắc sau áp dụng cho đối số password:
|
||
Bước 5 |
end Ví dụ: Device(config-line)# end
|
Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền. | ||
Bước 6 |
exit Ví dụ: Device# exit
|
Thoát khỏi chế độ EXEC đặc quyền | ||
Bước 7 | Press the Enter key. |
(Tùy chọn) Bắt đầu phiên CLI cục bộ trên cổng console
|
BẢO VỆ QUYỀN TRUY CẬP VÀO CHẾ ĐỘ PRIVILEGED EXEC TRÊN ROUTER CISCO
Cấu Hình Và Xác Minh Enable Password Trên Router Cisco
Cisco không còn khuyến nghị bạn sử dụng lệnh enable password để định cấu hình mật khẩu cho chế độ EXEC đặc quyền. Mật khẩu mà bạn nhập bằng lệnh enable password được lưu dưới dạng văn bản thuần túy trong tệp cấu hình của thiết bị Router Cisco. Bạn có thể mã hóa mật khẩu cho lệnh enable password trong tệp cấu hình của thiết bị Router Cisco bằng cách sử dụng lệnh service password-encryption. Tuy nhiên, mức mã hóa được sử dụng bởi lệnh service password-encryption có thể được giải mã bằng các công cụ có sẵn trên Internet.
Thay vì sử dụng lệnh enable password, Cisco khuyến nghị sử dụng lệnh enable secret bởi vì nó mã hóa mật khẩu mà bạn định cấu hình bằng mã hóa mạnh và an toàn hơn.
Lệnh hoặc Hành động | Mục đích | |
Bước 1 |
enable Ví dụ: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung |
Bước 3 |
enable password password Ví dụ: Device(config)# enable password t6D77CdKq
|
Đối số password là một chuỗi ký tự chỉ định mật khẩu kích hoạt. Các quy tắc sau áp dụng cho đối số password:
|
Bước 4 |
end Ví dụ: Device(config)# end
|
Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền.
|
Bước 5 |
exit Ví dụ: Device# exit
|
Thoát khỏi chế độ EXEC đặc quyền |
Bước 6 |
enable Ví dụ: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Cấu Hình Mã Hóa Mật Khẩu Cho Clear Text Password Trên Router Cisco
Cisco IOS XE lưu trữ mật khẩu ở dạng văn bản không mã hóa trong tệp cấu hình Router Cisco cho một số tính năng như mật khẩu cho phiên CLI cục bộ và từ xa cũng như mật khẩu để xác thực neightbor cho các giao thức định tuyến. Mật khẩu Clear Text là một rủi ro bảo mật vì bất kỳ ai có quyền truy cập vào các bản sao được lưu trữ của tệp cấu hình đều có thể phát hiện ra mật khẩu được lưu trữ dưới dạng clear text. Lệnh service password-encryption có thể được sử dụng để mã hóa các lệnh clear text trong các tệp cấu hình của thiết bị Router Cisco.
Bạn phải có ít nhất một tính năng sử dụng mật khẩu clear text được định cấu hình trên thiết bị Router Cisco của mình để lệnh này có hiệu lực ngay lập tức.
Lệnh hoặc Hành động | Mục đích | |
Bước 1 |
enable Ví dụ: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung |
Bước 3 |
service password-encryption Ví dụ: Device(config)# service password-encryption
|
Bật mã hóa mật khẩu cho tất cả các mật khẩu clear text, bao gồm mật khẩu username, mật khẩu khóa xác thực, mật khẩu lệnh đặc quyền, mật khẩu truy cập đường dây thiết bị đầu cuối và bảng điều khiển ảo cũng như mật khẩu Border Gateway Protocol neighbor |
Bước 4 |
end Ví dụ: Device(config)# end
|
Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền |
Cấu Hình Và Xác Minh Enable Secret Password Trên Router Cisco
Cisco khuyên bạn nên sử dụng lệnh enable secret thay vì lệnh enable password để định cấu hình mật khẩu cho chế độ EXEC đặc quyền. Mật khẩu được tạo bởi lệnh enable secret được mã hóa bằng thuật toán MD5 sẽ an toàn hơn.
Lệnh hoặc Hành động | Mục đích | |
Bước 1 |
enable Example: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Bước 2 |
configure terminal Example: Device# configure terminal
|
Vào chế độ cấu hình chung |
Bước 3 |
Perform one of the following steps: · enable secret password · enable secret 5 previously-encrypted-password Example: Device(config)# enable secret t6D77CdKq Example: Device(config)# enable secret 5 $1$/x6H$RhnDI3yLC4GA01aJnHLQ4/
|
Đối số password là một chuỗi kí tự chỉ định mật khẩu enable secret. Các quy tắc sau áp dụng cho đối số password:
hoặc Đặt mật khẩu đã mã hóa trước đó cho chế độ EXEC đặc quyền bằng cách nhập số 5 trước chuỗi đã mã hóa trước đó. Bạn phải nhập một bản sao chính xác của mật khẩu từ tệp cấu hình đã được mã hóa trước đó bằng lệnh enable secret để sử dụng phương pháp này. |
Bước 4 |
end Example: Device(config)# end
|
Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền |
Bước 5 |
exit Example: Device# exit
|
Thoát khỏi chế độ EXEC đặc quyền.
|
Step 6 |
enable Example: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Cấu Hình Cho Phép Người Dùng Xem Cấu Hình Đang Chạy Trên Router Cisco
Để truy cập cấu hình đang chạy của Router Cisco bằng lệnh show running-config ở mức đặc quyền thấp hơn mức 15, hãy thực hiện tác vụ sau.
Command or Action | Purpose | |
Bước 1 |
enable Ví dụ: Device> enable
|
Bật chế độ EXEC đặc quyền
|
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chê độ cấu hình chung |
Bước 3 |
privilege exec all level level command-string Ví dụ: Device(config)# privilege exec all level 5 show running-config
|
Thay đổi mức đặc quyền của lệnh được chỉ định từ mức đặc quyền này sang mức đặc quyền khác. |
Bước 4 |
file privilege level Ví dụ: Device(config)# file privilege 5
|
Cho phép người dùng cấp đặc quyền thực thi các lệnh liên quan đến hệ thống tệp trên thiết bị |
Bước 5 |
privilege configure all level level command-string Ví dụ: Device(config)# privilege configure all level 5 logging
|
Cho phép người dùng ở cấp đặc quyền xem các lệnh cấu hình cụ thể. Ví dụ: cho phép người dùng có đặc quyền cấp 5 xem các lệnh cấu hình ghi nhật ký trong cấu hình đang chạy. |
Bước 6 |
end Ví dụ: Device(config)# end
|
Thoát khỏi chế độ cấu hình chung và quay lại chế độ EXEC đặc quyền |
Bước 7 |
show privilege Ví dụ: Device# show privilege
|
Hiển thị mức đặc quyền hiện tại |
Bước 8 |
show running-config Ví dụ: Device# show running-config
|
Hiển thị cấu hình đang chạy hiện tại cho mức đặc quyền đã chỉ định. |
Đầu ra sau đây cho lệnh show running-config hiển thị các lệnh cấu hình ghi nhật ký trong cấu hình đang chạy. Người dùng có mức đặc quyền dưới 15 có thể xem cấu hình đang chạy sau khi định cấu hình lệnh privilege configure all level level command-string
CẤU HÌNH CÁC TÙY CHỌN BẢO MẬT ĐỂ QUẢN LÝ QUYỀN TRUY CẬP VÀO CÁC LỆNH VÀ PHIÊN CLI TRÊN ROUTER CISCO
Các tác vụ trong phần này mô tả cách định cấu hình thiết bị Router Cisco của bạn để cho phép sử dụng một tập hợp con các lệnh chế độ EXEC đặc quyền bởi những người dùng không có quyền truy cập vào tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền.
Những nhiệm vụ này có lợi cho các công ty có nhiều cấp nhân viên hỗ trợ mạng và công ty muốn nhân viên ở mỗi cấp có quyền truy cập vào một tập hợp con khác nhau của các lệnh chế độ EXEC đặc quyền.
Trong tác vụ này, những người dùng không có quyền truy cập vào tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền được gọi là nhân viên hỗ trợ kỹ thuật tuyến đầu.
Cấu Hình Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu Trên Router Cisco
Phần này mô tả cách cấu hình thiết bị mạng cho người dùng hỗ trợ kỹ thuật tuyến đầu. Nhân viên hỗ trợ kỹ thuật tuyến đầu thường không được phép chạy tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền (mức đặc quyền 15) trên thiết bị mạng Router Cisco. Chúng bị ngăn không cho chạy các lệnh mà chúng không được phép thực hiện bằng cách không được cấp quyền truy cập vào mật khẩu được gán cho chế độ EXEC đặc quyền hoặc các vai trò khác đã được định cấu hình trên thiết bị mạng.
Lệnh privilege được sử dụng để di chuyển các lệnh từ cấp độ đặc quyền này sang cấp độ đặc quyền khác nhằm tạo ra các cấp độ quản trị bổ sung cho thiết bị mạng được yêu cầu bởi các công ty có các cấp độ nhân viên hỗ trợ mạng khác nhau với các cấp độ kỹ năng khác nhau.
Cấu hình mặc định của thiết bị Router Cisco IOS XE cho phép hai loại người dùng truy cập CLI. Loại người dùng đầu tiên là người chỉ được phép truy cập chế độ EXEC của người dùng. Loại người dùng thứ hai là người được phép truy cập vào chế độ EXEC đặc quyền. Người dùng chỉ được phép truy cập chế độ EXEC của người dùng không được phép xem hoặc thay đổi cấu hình của thiết bị Router Cisco hoặc thực hiện bất kỳ thay đổi nào đối với trạng thái hoạt động của Cisco Router. Mặt khác, người dùng được phép truy cập vào chế độ EXEC đặc quyền có thể thực hiện bất kỳ thay đổi nào đối với thiết bị mạng được CLI cho phép.
Trong tác vụ này, hai lệnh thường chạy ở mức đặc quyền 15 được đặt lại về mức đặc quyền 7 bằng cách sử dụng lệnh đặc quyền để người dùng hỗ trợ kỹ thuật tuyến đầu sẽ được phép chạy hai lệnh. Hai lệnh mà mức đặc quyền sẽ được đặt lại là lệnh clear counters và lệnh reload.
- Lệnh clear counters được sử dụng để để đặt lại các trường bộ đếm trên các giao diện cho các số liệu thống kê như gói đã nhận, gói đã truyền và lỗi. Khi người dùng hỗ trợ kỹ thuật tuyến đầu đang khắc phục sự cố kết nối liên quan đến giao diện giữa các thiết bị mạng hoặc với người dùng từ xa kết nối với mạng, sẽ rất hữu ích nếu đặt lại số liệu thống kê giao diện về 0 và họ giám sát các giao diện trong một khoảng thời gian để xem nếu các giá trị trong bộ đếm thống kê giao diện thay đổi.
- Lệnh reload được sử dụng để bắt đầu trình tự khởi động lại cho thiết bị Router Cisco. Một cách sử dụng phổ biến của lệnh tải lại của nhân viên hỗ trợ kỹ thuật tuyến đầu là làm cho thiết bị mạng khởi động lại trong thời gian bảo trì để nó tải một hệ điều hành mới đã được sao chép trước đó vào hệ thống tệp của thiết bị mạng bởi người dùng có tên miền cao hơn cấp thẩm quyền.
Bất kỳ người dùng nào được phép biết mật khẩu kích hoạt bí mật được gán cho cấp đặc quyền vai trò người dùng hỗ trợ kỹ thuật hàng đầu đều có thể truy cập thiết bị Router Cisco với tư cách là người dùng hỗ trợ kỹ thuật hàng đầu. Bạn có thể thêm một mức bảo mật bổ sung bằng cách định cấu hình tên người dùng trên Router Cisco và yêu cầu người dùng biết tên người dùng và mật khẩu
Lệnh hoặc Hành động | Mục đích | |
Bước 1 |
enable Ví dụ: Device> enable
|
Vào chế độ EXEC đặc quyền. Nhập mật khẩu nếu được nhắc |
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung
|
Bước 3 |
enable secret level level password Ví dụ: Device(config)# enable secret level 7 Zy72sKj
|
Cấu hình mật khẩu enable secret mới cho đặc quyền cấp độ 7.
|
Bước 4 |
privilege exec level level command-string Ví dụ: Device(config)# privilege exec level 7 clear counters
|
Thay đổi mức đặc quyền của lệnh clear counters từ mức đặc quyền 15 thành mức đặc quyền 7.
|
Bước 5 |
end Ví dụ: Device(config)# end
|
Thoát khỏi chế độ cấu hình chung
|
Xác Minh Cấu Hình Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu Trên Router Cisco
Các lệnh sau phải được sửa đổi để chạy ở mức đặc quyền 7 cho tác vụ này:
- clear counters
- reload
Bước 1 |
enable level password Đăng nhập người dùng vào thiết bị mạng ở mức đặc quyền được chỉ định cho đối số mức. Ví dụ: Device> enable 7 Zy72sKj |
Bước 2 |
show privilege Hiển thị mức đặc quyền của phiên CLI hiện tại Ví dụ: Device# show privilege
Current privilege level is 7 |
Bước 3 |
clear counters Lệnh xóa bộ đếm xóa bộ đếm giao diện. Lệnh này đã được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7. Ví dụ: Device# clear counters
Clear “show interface” counters on all interfaces [confirm] Device# 02:41:37: %CLEAR-5-COUNTERS: Clear counter on all interfaces by console |
Bước 4 |
clear ip route * Chuỗi đối số ip route cho lệnh clear không được phép vì nó không được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.. Ví dụ: Device# clear ip route * ^ % Invalid input detected at ‘^’ marker. |
Bước 5 |
reload in time Lệnh tải lại khiến thiết bị Router Cisco khởi động lại Ví dụ: Device# reload in
10 Reload scheduled in 10 minutes by console Proceed with reload? [confirm]
Device#
*** *** — SHUTDOWN in 0:10:00 — *** 02:59:50: %SYS-5-SCHEDULED_RELOAD: Reload requested for 23:08:30 PST Sun Mar 20 |
Bước 6 |
reload cancel reload cancel được thiết lập trước đó với lệnh reload in time. Ví dụ: Device# reload cancel
*** *** — SHUTDOWN ABORTED — *** 04:34:08: %SYS-5-SCHEDULED_RELOAD_CANCELLED: Scheduled reload cancelled at 15:38:46 PST Sun Mar 27 2005 |
Bước 7 |
disable Thoát khỏi mức đặc quyền hiện tại và quay lại mức đặc quyền 1. . Ví dụ: Device# disable |
Bước 8 |
show privilege Hiển thị mức đặc quyền của phiên CLI hiện tại Ví dụ: Device> show privilege
Current privilege level is 1 |
Cấu Hình Router Cisco Để Yêu Cầu Username Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu
Tác vụ này định cấu hình thiết bị Router Cisco để yêu cầu nhân viên hỗ trợ kỹ thuật tuyến đầu đăng nhập vào thiết bị bằng tên đăng nhập là admin. Tên người dùng quản trị viên được định cấu hình trong tác vụ này được gán mức đặc quyền là 7, điều này sẽ cho phép người dùng đăng nhập bằng tên này để chạy các lệnh đã được gán lại cho mức đặc quyền 7 trong tác vụ trước đó. Khi người dùng đăng nhập thành công bằng admin username, phiên CLI sẽ tự động nhập đặc quyền cấp 7.
Các lệnh sau phải được sửa đổi để chạy ở mức đặc quyền 7 cho tác vụ này:
- clear counters
- reload
Lệnh hoặc Hành động | Mục đích | |
Bước 1 |
enable Ví dụ: Device> enable
|
Vào chế độ EXEC đặc quyền. Nhập mật khẩu của bạn nếu được nhắc
|
Bước 2 |
configure terminal Ví dụ: Device# configure terminal
|
Vào chế độ cấu hình chung
|
Bước 3 |
username username privilege level secret password Ví dụ: Device(config)# username admin privilege 7 secret Kd65xZa
|
Tạo tên người dùng và áp dụng mã hóa MD5 cho chuỗi văn bản password.
|
Bước 4 |
end Ví dụ: Device(config)# end
|
Thoát khỏi chế độ cấu hình chung
|
Bước 5 |
disable Ví dụ: Device# disable
|
Thoát khỏi mức đặc quyền hiện tại và quay lại chế độ EXEC của người dùng.
|
Bước 6 |
login username Ví dụ: Device> login admin
|
Đăng nhập vào user. Nhập tên người dùng và mật khẩu bạn đã định cấu hình ở Bước 3 khi được nhắc.
|
Bước 7 |
show privilege Ví dụ: Device# show privilege
Current privilege level is 7
|
Lệnh show privilege hiển thị mức đặc quyền của phiên CLI.
|
Bước 8 |
clear counters Ví dụ: Device# clear counters
Clear “show interface” counters on all interfaces [confirm] Device# 02:41:37: %CLEAR-5-COUNTERS: Clear counter on all interfaces by console
|
Lệnh clear counters xóa bộ đếm giao diện. Lệnh này đã được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.
|
Bước 9 |
clear ip route * Ví dụ: Device# clear ip route * ^ % Invalid input detected at ‘^’ marker.
|
Chuỗi đối số ip route cho lệnh clear không được phép vì nó không được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.
|
Bước 10 |
reload in time Ví dụ: Device# reload in
10 Reload scheduled in 10 minutes by console Proceed with reload? [confirm] Device# *** *** — SHUTDOWN in 0:10:00 — *** 02:59:50: %SYS-5-SCHEDULED_RELOAD: Reload requested for 23:08:30 PST Sun Mar 20
|
Lệnh tải lại khiến thiết bị Router Cisco khởi động lại
|
Bước 11 |
reload cancel Ví dụ: Device# reload cancel
*** *** — SHUTDOWN ABORTED — *** 04:34:08: %SYS-5-SCHEDULED_RELOAD_CANCELLED: Scheduled reload cancelled at 15:38:46 PST Sun Mar 27 2005
|
Lệnh reload cancel kết thúc quá trình tải lại đã được thiết lập trước đó với lệnh reload in time.
|
Bước 12 |
disable Ví dụ: Device# disable
|
Thoát khỏi mức đặc quyền hiện tại và quay lại chế độ EXEC của người dùng
|
Bước 13 |
show privilege Ví dụ: Device> show privilege
Current privilege level is 1
|
Hiển thị mức đặc quyền của phiên CLI hiện tại
|
KHÔI PHỤC MẬT KHẨU BỊ MẤT HOẶC BỊ CẤU HÌNH SAI TRÊN ROUTER CISCO
Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Các Phiên Local Trên Router Cisco
Dưới đây là các phương pháp có thể được sử dụng để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho các phiên CLI cục bộ qua cổng console trên Router Cisco. Phương pháp mà bạn sẽ sử dụng tùy thuộc vào cấu hình hiện tại trên thiết bị Router Cisco của bạn.
Router Cisco được định cấu hình để cho phép phiên CLI từ xa:
Phương pháp nhanh nhất để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho phiên CLI cục bộ là thiết lập phiên CLI từ xa với Router Cisco và thực hiện Cấu hình và xác minh mật khẩu cho phiên CLI cục bộ trên Router Cisco. Thiết bị của bạn phải được cấu hình để cho phép phiên CLI từ xa và bạn phải biết mật khẩu phiên CLI từ xa để thực hiện quy trình này.
Router Cisco không được định cấu hình để cho phép phiên CLI từ xa:
Nếu bạn không thể thiết lập phiên từ xa cho thiết bị Router Cisco của mình và bạn chưa lưu mật khẩu phiên CLI cục bộ bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại bộ định tuyến. Khi thiết bị Router Cisco khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu phiên CLI cục bộ trước đó được khôi phục.
Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Các Phiên Remote Trên Router Cisco
Dưới đây là các phương pháp có thể được sử dụng để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho các phiên remote CLI. Phương pháp mà bạn sẽ sử dụng tùy thuộc vào cấu hình hiện tại trên thiết bị Router Cisco của bạn.
Router Cisco được định cấu hình để cho phép phiên CLI cục bộ:
Phương pháp nhanh nhất để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho phiên CLI từ xa là thiết lập phiên CLI cục bộ với Router Cisco và lặp lại Cấu hình và xác minh mật khẩu cho phiên CLI từ xa trên Router Cisco. Bộ định tuyến của bạn phải được cấu hình để cho phép phiên CLI cục bộ và bạn phải biết mật khẩu phiên CLI cục bộ để thực hiện quy trình này.
Router Cisco không được định cấu hình để cho phép phiên CLI cục bộ:
Nếu bạn không thể thiết lập phiên CLI cục bộ cho thiết bị Router Cisco của mình và bạn chưa lưu mật khẩu phiên CLI từ xa bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại bộ định tuyến. Khi thiết bị Router Cisco khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu phiên CLI remote trước đó được khôi phục.
Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Chế Độ EXEC Đặc Quyền Trên Router Cisco
Nếu bạn chưa lưu mật khẩu chế độ EXEC đặc quyền bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại thiết bị Router Cisco. Khi thiết bị Router khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu chế độ EXEC đặc quyền trước đó được khôi phục.
ĐỊA CHỈ PHÂN PHỐI ROUTER CISCO CHÍNH HÃNG GIÁ TỐT NHẤT
Cisco Việt Nam ™ là nhà phân phối Cisco Việt Nam chính hãng, uy tín hàng đầu tại Việt Nam. Đến với chúng tôi, quý khách hàng sẽ nhận được những thông tin chính xác về nguồn gốc xuất xứ, giấy tờ, chứng chỉ, với mức giá Discount theo quy định của Cisco, đặc biệt hơn là hàng luôn sẵn kho số lượng lớn để đáp ứng nhu cầu của khách hàng.
Cisco Việt Nam ™ có văn phòng giao dịch tại 2 thành phố lớn nhất là Hà Nội và Hồ Chí Minh (Sài Gòn), giúp mang lại sự thuận tiện cho khách hàng có nhu cầu mua thiết bị Router Cisco Chính Hãng có thể đến trực tiếp văn phòng của chúng tôi, cũng như rút ngắn thời gian giao hàng các sản phẩm Cisco Router Giá Tốt đến với khách hàng.
Để Nhận Thông Tin Hỗ Trợ Báo Giá Dự Án, Đặt Hàng, Giao Hàng, Bảo Hành, Khuyến Mại, Hỗ Trợ Kỹ Thuật của các sản phẩm Router Cisco, Hãy Chát Ngay với chúng tôi ở khung bên dưới hoặc gọi điện tới số hotline hỗ trợ 24/7 của Cisco Việt Nam ™. Hoặc quý khách có thể liên hệ tới văn phòng của chúng tôi tại theo thông tin sau:
Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Hà Nội
- Địa chỉ: Số 59 Võ Chí Công, Phường Nghĩa Đô, Quận Cầu Giấy, TP Hà Nội.
- Hotline/Zalo: 0967.40.70.80
- Email: mailto:info@anbinhnet.com.vn
- Website: https://ciscovietnam.com/
Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Sài Gòn
- Địa chỉ: Số 736/182 Lê Đức Thọ, Phường 15, Quận Gò Vấp, TP Hồ Chí Minh
- Hotline/Zalo: 0967.40.70.80
- Email: mailto:info@anbinhnet.com.vn
- Website: https://ciscovietnam.com/