Hướng Dẫn Cấu Hình Bảo Mật Cơ Bản Cho Router Cisco

Mục Lục Bài Viết

Các thiết bị Router Cisco dựa trên Cisco IOS cung cấp một số tính năng có thể được sử dụng để triển khai bảo mật cơ bản cho các phiên CLI chỉ sử dụng hệ điều hành đang chạy trên thiết bị. Các tính năng này bao gồm:

  • Các cấp độ ủy quyền khác nhau cho các phiên CLI để kiểm soát quyền truy cập vào các lệnh có thể sửa đổi trạng thái của thiết bị Router Cisco so với các lệnh được sử dụng để giám sát thiết bị
  • Gắn mật khẩu cho phiên CLI
  • Yêu cầu người dùng đăng nhập vào thiết bị Router Cisco bằng tên của người dùng
  • Thay đổi mức đặc quyền của lệnh để tạo mức ủy quyền mới cho phiên CLI

Chính vì thế, quản trị viên của ANBINHNET ™ đã biên tập bài viết dưới đây để gửi đến các bạn hướng dẫn cấu hình bảo mật Router Cisco bằng mật khẩu, đặc quyền và thông tin đăng nhập.

Hướng Dẫn Cấu Hình Bảo Mật Cơ Bản Cho Router Cisco
Hướng Dẫn Cấu Hình Bảo Mật Cơ Bản Cho Router Cisco

BẢO VỆ QUYỀN TRUY CẬP VÀO CHẾ ĐỘ USER EXEC TRÊN ROUTER CISCO

Cấu Hình Và Xác Thực Mật Khẩu Cho Các Phiên CLI Từ Xa Trên Router Cisco

Tác vụ này sẽ gán mật khẩu cho các phiên CLI từ xa. Sau khi bạn hoàn thành tác vụ này, thiết bị Router Cisco sẽ nhắc bạn nhập mật khẩu vào lần tiếp theo khi bạn bắt đầu phiên CLI từ xa với thiết bị đó.

Các thiết bị Router Cisco dựa trên Cisco IOS XE yêu cầu bạn phải cấu hình mật khẩu cho các phiên CLI từ xa. Nếu bạn cố gắng bắt đầu phiên CLI từ xa bằng một thiết bị không có mật khẩu được định cấu hình cho phiên CLI từ xa, bạn sẽ thấy thông báo yêu cầu mật khẩu và mật khẩu chưa được đặt. Phiên CLI từ xa sẽ bị máy chủ từ xa chấm dứt.

Nếu trước đó bạn chưa định cấu hình mật khẩu cho phiên CLI từ xa, bạn phải thực hiện tác vụ này qua phiên CLI cục bộ bằng thiết bị đầu cuối hoặc PC chạy ứng dụng mô phỏng thiết bị đầu cuối, được gắn vào cổng console.

Thiết bị đầu cuối hoặc ứng dụng mô phỏng thiết bị đầu cuối của bạn phải được định cấu hình với các cài đặt được sử dụng bởi cổng bảng console trên Router Cisco. Các cổng bảng console trên hầu hết các thiết bị bộ định tuyến Cisco yêu cầu các cài đặt sau: 9600 baud, 8 data bit, 1 stop bit, không có tính chẵn lẻ và flow control được đặt thành “none”. 

Để thực hiện bước xác minh (Bước 6) cho tác vụ này, Router Cisco của bạn phải có giao diện ở trạng thái hoạt động. Giao diện phải có một địa chỉ IP hợp lệ.

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Quay lại chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung
Bước 3 line vty line-number [ending-line-number]

Ví dụ:

Device(config)# line vty 0 4

 

Vào chế độ cấu hình chung
Bước 4 password password

Ví dụ:

Device(config-line)# password H7x3U8

 

Đối số password là một chuỗi kí tự chỉ định mật khẩu dòng. Các quy tắc sau áp dụng cho đối số password:

  • Ký tự đầu tiên không được là số
  • Chuỗi có thể chứa bất kỳ ký tự chữ và số nào, kể cả khoảng trắng, tối đa 80 ký tự. Bạn không thể chỉ định mật khẩu ở định dạng số-dấu cách-bất cứ thứ gì
  • Mật khẩu có phân biệt chữ hoa và chữ thường
Bước 5 end

Ví dụ:

Device(config-line)# end

 

Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền
Bước 6 telnet ip-address

Ví dụ:

Device# telnet 172.16.1.1

 

Bắt đầu phiên CLI từ xa với thiết bị mạng từ phiên CLI hiện tại của bạn bằng cách sử dụng địa chỉ IP của giao diện trong thiết bị Router Cisco đang ở trạng thái hoạt động (interface up, line protocol up).

  • Nhập mật khẩu đã tạo ở Bước 4
Note    Quy trình này thường được gọi là bắt đầu phiên Telnet đệ quy vì bạn đang bắt đầu phiên Telnet từ xa với thiết bị mạng từ chính thiết bị mạng đó

 

Bước 7 exit

Ví dụ:

Device# exit

 

Chấm dứt phiên CLI từ xa (phiên Telnet đệ quy) với thiết bị mạng

Cấu Hình Và Xác Thực Mật Khẩu Cho Các Phiên CLI Cục Bộ Trên Router Cisco

Tác vụ này sẽ chỉ định mật khẩu cho các phiên CLI cục bộ qua cổng console. Sau khi bạn hoàn thành tác vụ này, thiết bị Router Cisco sẽ nhắc bạn nhập mật khẩu vào lần tiếp theo khi bạn bắt đầu phiên CLI cục bộ trên cổng console.

Tác vụ này có thể được thực hiện qua phiên CLI cục bộ bằng cổng console hoặc phiên CLI từ xa. Nếu bạn muốn thực hiện bước tùy chọn để xác minh rằng bạn đã định cấu hình đúng mật khẩu, bạn nên thực hiện tác vụ này bằng phiên CLI cục bộ bằng cổng console.

Nếu bạn muốn thực hiện bước tùy chọn để xác minh mật khẩu phiên CLI cục bộ, bạn phải thực hiện tác vụ này bằng phiên CLI cục bộ. Bạn phải có một thiết bị đầu cuối hoặc một PC chạy chương trình mô phỏng thiết bị đầu cuối, được kết nối với cổng console của thiết bị Router Cisco. Thiết bị đầu cuối của bạn phải được định cấu hình với các cài đặt được sử dụng bởi cổng console trên bộ định tuyến.

Các cổng console trên hầu hết các thiết bị Router của Cisco yêu cầu các cài đặt sau: 9600 baud, 8 data bit, 1 stop bit, không có tính chẵn lẻ và và flow control được đặt thành “none”.

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung
Bước 3 line console 0

Ví dụ:

Device(config)# line console 0

 

Vào chế độ cấu hình line và chọn cổng console làm line mà bạn đang cấu hình
Bước 4 password password

Ví dụ:

Device(config-line)# password Ji8F5Z

 

Đối số password là một chuỗi ký tự chỉ định mật khẩu dòng. Các quy tắc sau áp dụng cho đối số password:

  • Ký tự đầu tiên không được là số
  • Chuỗi có thể chứa bất kỳ ký tự chữ và số nào, kể cả khoảng trắng, tối đa 80 ký tự. Bạn không thể chỉ định mật khẩu ở định dạng số-dấu cách-bất cứ thứ gì.
  • Mật khẩu có phân biệt chữ hoa và chữ thường

 

Bước 5 end

Ví dụ:

Device(config-line)# end

 

Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền.
Bước 6 exit

Ví dụ:

Device# exit

 

Thoát khỏi chế độ EXEC đặc quyền
Bước 7 Press the Enter key.   (Tùy chọn) Bắt đầu phiên CLI cục bộ trên cổng console

  • Nhập mật khẩu mà bạn đã cấu hình ở Bước 4 khi được xác minh rằng nó đã được cấu hình đúng
Note    Bước này chỉ có thể được thực hiện nếu bạn đang sử dụng phiên CLI cục bộ để thực hiện tác vụ này.

BẢO VỆ QUYỀN TRUY CẬP VÀO CHẾ ĐỘ PRIVILEGED EXEC TRÊN ROUTER CISCO

Cấu Hình Và Xác Minh Enable Password Trên Router Cisco

Cisco không còn khuyến nghị bạn sử dụng lệnh enable password để định cấu hình mật khẩu cho chế độ EXEC đặc quyền. Mật khẩu mà bạn nhập bằng lệnh enable password được lưu dưới dạng văn bản thuần túy trong tệp cấu hình của thiết bị Router Cisco. Bạn có thể mã hóa mật khẩu cho lệnh enable password trong tệp cấu hình của thiết bị Router Cisco bằng cách sử dụng lệnh service password-encryption. Tuy nhiên, mức mã hóa được sử dụng bởi lệnh service password-encryption có thể được giải mã bằng các công cụ có sẵn trên Internet.

Thay vì sử dụng lệnh enable password, Cisco khuyến nghị sử dụng lệnh enable secret bởi vì nó mã hóa mật khẩu mà bạn định cấu hình bằng mã hóa mạnh và an toàn hơn.

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung
Bước 3 enable password password

Ví dụ:

Device(config)# enable password t6D77CdKq

 

Đối số password là một chuỗi ký tự chỉ định mật khẩu kích hoạt. Các quy tắc sau áp dụng cho đối số password:

  • Phải chứa từ 1 đến 25 ký tự chữ hoa và chữ thường
  • Không được có số làm ký tự đầu tiên
  • Có thể có khoảng trắng ở đầu, nhưng chúng bị bỏ qua. Tuy nhiên, không gian trung gian và dấu được công nhận.
  • Có thể chứa ký tự dấu chấm hỏi (?) nếu bạn đặt trước dấu chấm hỏi bằng tổ hợp phím Crtl-V khi tạo mật khẩu. Ví dụ, để tạo mật khẩu abc?123, hãy làm như sau:
    • Enter abc
    • Nhập Crtl-V
    • Enter ?123

 

Bước 4 end

Ví dụ:

Device(config)# end

 

 

Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền.

 

Bước 5 exit

Ví dụ:

Device# exit

 

Thoát khỏi chế độ EXEC đặc quyền
Bước 6 enable

Ví dụ:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu bạn đã cấu hình ở Bước 3

Cấu Hình Mã Hóa Mật Khẩu Cho Clear Text Password Trên Router Cisco

Cisco IOS XE lưu trữ mật khẩu ở dạng văn bản không mã hóa trong tệp cấu hình Router Cisco cho một số tính năng như mật khẩu cho phiên CLI cục bộ và từ xa cũng như mật khẩu để xác thực neightbor cho các giao thức định tuyến. Mật khẩu Clear Text là một rủi ro bảo mật vì bất kỳ ai có quyền truy cập vào các bản sao được lưu trữ của tệp cấu hình đều có thể phát hiện ra mật khẩu được lưu trữ dưới dạng clear text. Lệnh service password-encryption có thể được sử dụng để mã hóa các lệnh clear text trong các tệp cấu hình của thiết bị Router Cisco.

Bạn phải có ít nhất một tính năng sử dụng mật khẩu clear text được định cấu hình trên thiết bị Router Cisco của mình để lệnh này có hiệu lực ngay lập tức.

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung
Bước 3 service password-encryption

Ví dụ:

Device(config)# service password-encryption

 

Bật mã hóa mật khẩu cho tất cả các mật khẩu clear text, bao gồm mật khẩu username, mật khẩu khóa xác thực, mật khẩu lệnh đặc quyền, mật khẩu truy cập đường dây thiết bị đầu cuối và bảng điều khiển ảo cũng như mật khẩu Border Gateway Protocol neighbor
Bước 4 end

Ví dụ:

Device(config)# end

 

Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền

Cấu Hình Và Xác Minh Enable Secret Password Trên Router Cisco

Cisco khuyên bạn nên sử dụng lệnh enable secret thay vì lệnh enable password để định cấu hình mật khẩu cho chế độ EXEC đặc quyền. Mật khẩu được tạo bởi lệnh enable secret được mã hóa bằng thuật toán MD5 sẽ an toàn hơn.

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Example:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Example:

Device# configure terminal

 

Vào chế độ cấu hình chung
Bước 3 Perform one of the following steps:

·        enable secret password

·        enable secret 5 previously-encrypted-password

Example:

Device(config)# enable secret t6D77CdKq

Example:

Device(config)# enable secret 5 $1$/x6H$RhnDI3yLC4GA01aJnHLQ4/

 

Đối số password là một chuỗi kí tự chỉ định mật khẩu enable secret. Các quy tắc sau áp dụng cho đối số password:

  • Phải chứa từ 1 đến 25 ký tự chữ hoa và chữ thường.
  • Không được có số làm ký tự đầu tiên
  • Có thể có khoảng trắng ở đầu, nhưng chúng bị bỏ qua. Tuy nhiên, không gian trung gian và dấu được công nhận.
  • Có thể chứa ký tự dấu chấm hỏi (?) nếu bạn đặt trước dấu chấm hỏi bằng tổ hợp phím Crtl-V khi tạo mật khẩu. Ví dụ, để tạo mật khẩu abc?123, hãy làm như sau:
    • Nhập abc
    • Nhập Ctrl V
    • Nhập ?123

hoặc

Đặt mật khẩu đã mã hóa trước đó cho chế độ EXEC đặc quyền bằng cách nhập số 5 trước chuỗi đã mã hóa trước đó. Bạn phải nhập một bản sao chính xác của mật khẩu từ tệp cấu hình đã được mã hóa trước đó bằng lệnh enable secret để sử dụng phương pháp này.

Bước 4 end

Example:

Device(config)# end

 

Thoát khỏi chế độ cấu hình hiện tại và quay lại chế độ EXEC đặc quyền
Bước 5 exit

Example:

Device# exit

 

Thoát khỏi chế độ EXEC đặc quyền.

 

Step 6 enable

Example:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu bạn đã cấu hinh ở Bước 3.

Cấu Hình Cho Phép Người Dùng Xem Cấu Hình Đang Chạy Trên Router Cisco

Để truy cập cấu hình đang chạy của Router Cisco bằng lệnh show running-config ở mức đặc quyền thấp hơn mức 15, hãy thực hiện tác vụ sau.

  Command or Action Purpose
Bước 1 enable

Ví dụ:

Device> enable

 

Bật chế độ EXEC đặc quyền

  • Nhập mật khẩu của bạn nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chê độ cấu hình chung
Bước 3 privilege exec all level level command-string

Ví dụ:

Device(config)# privilege exec all level 5 show running-config

 

Thay đổi mức đặc quyền của lệnh được chỉ định từ mức đặc quyền này sang mức đặc quyền khác.
Bước 4 file privilege level

Ví dụ:

Device(config)# file privilege 5

 

Cho phép người dùng cấp đặc quyền thực thi các lệnh liên quan đến hệ thống tệp trên thiết bị
Bước 5 privilege configure all level level command-string

Ví dụ:

Device(config)# privilege configure all level 5 logging

 

Cho phép người dùng ở cấp đặc quyền xem các lệnh cấu hình cụ thể. Ví dụ: cho phép người dùng có đặc quyền cấp 5 xem các lệnh cấu hình ghi nhật ký trong cấu hình đang chạy.
Bước 6 end

Ví dụ:

Device(config)# end

 

Thoát khỏi chế độ cấu hình chung và quay lại chế độ EXEC đặc quyền
Bước 7 show privilege

Ví dụ:

Device# show privilege

 

Hiển thị mức đặc quyền hiện tại
Bước 8 show running-config

Ví dụ:

Device# show running-config

 

Hiển thị cấu hình đang chạy hiện tại cho mức đặc quyền đã chỉ định.

Đầu ra sau đây cho lệnh show running-config hiển thị các lệnh cấu hình ghi nhật ký trong cấu hình đang chạy. Người dùng có mức đặc quyền dưới 15 có thể xem cấu hình đang chạy sau khi định cấu hình lệnh privilege configure all level level command-string


CẤU HÌNH CÁC TÙY CHỌN BẢO MẬT ĐỂ QUẢN LÝ QUYỀN TRUY CẬP VÀO CÁC LỆNH VÀ PHIÊN CLI TRÊN ROUTER CISCO

Các tác vụ trong phần này mô tả cách định cấu hình thiết bị Router Cisco của bạn để cho phép sử dụng một tập hợp con các lệnh chế độ EXEC đặc quyền bởi những người dùng không có quyền truy cập vào tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền.

Những nhiệm vụ này có lợi cho các công ty có nhiều cấp nhân viên hỗ trợ mạng và công ty muốn nhân viên ở mỗi cấp có quyền truy cập vào một tập hợp con khác nhau của các lệnh chế độ EXEC đặc quyền.

Trong tác vụ này, những người dùng không có quyền truy cập vào tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền được gọi là nhân viên hỗ trợ kỹ thuật tuyến đầu.

Cấu Hình Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu Trên Router Cisco

Phần này mô tả cách cấu hình thiết bị mạng cho người dùng hỗ trợ kỹ thuật tuyến đầu. Nhân viên hỗ trợ kỹ thuật tuyến đầu thường không được phép chạy tất cả các lệnh có sẵn trong chế độ EXEC đặc quyền (mức đặc quyền 15) trên thiết bị mạng Router Cisco. Chúng bị ngăn không cho chạy các lệnh mà chúng không được phép thực hiện bằng cách không được cấp quyền truy cập vào mật khẩu được gán cho chế độ EXEC đặc quyền hoặc các vai trò khác đã được định cấu hình trên thiết bị mạng.

Lệnh privilege được sử dụng để di chuyển các lệnh từ cấp độ đặc quyền này sang cấp độ đặc quyền khác nhằm tạo ra các cấp độ quản trị bổ sung cho thiết bị mạng được yêu cầu bởi các công ty có các cấp độ nhân viên hỗ trợ mạng khác nhau với các cấp độ kỹ năng khác nhau.

Cấu hình mặc định của thiết bị Router Cisco IOS XE cho phép hai loại người dùng truy cập CLI. Loại người dùng đầu tiên là người chỉ được phép truy cập chế độ EXEC của người dùng. Loại người dùng thứ hai là người được phép truy cập vào chế độ EXEC đặc quyền. Người dùng chỉ được phép truy cập chế độ EXEC của người dùng không được phép xem hoặc thay đổi cấu hình của thiết bị Router Cisco hoặc thực hiện bất kỳ thay đổi nào đối với trạng thái hoạt động của Cisco Router. Mặt khác, người dùng được phép truy cập vào chế độ EXEC đặc quyền có thể thực hiện bất kỳ thay đổi nào đối với thiết bị mạng được CLI cho phép.

Trong tác vụ này, hai lệnh thường chạy ở mức đặc quyền 15 được đặt lại về mức đặc quyền 7 bằng cách sử dụng lệnh đặc quyền để người dùng hỗ trợ kỹ thuật tuyến đầu sẽ được phép chạy hai lệnh. Hai lệnh mà mức đặc quyền sẽ được đặt lại là lệnh clear counters và lệnh reload.

  • Lệnh clear counters được sử dụng để để đặt lại các trường bộ đếm trên các giao diện cho các số liệu thống kê như gói đã nhận, gói đã truyền và lỗi. Khi người dùng hỗ trợ kỹ thuật tuyến đầu đang khắc phục sự cố kết nối liên quan đến giao diện giữa các thiết bị mạng hoặc với người dùng từ xa kết nối với mạng, sẽ rất hữu ích nếu đặt lại số liệu thống kê giao diện về 0 và họ giám sát các giao diện trong một khoảng thời gian để xem nếu các giá trị trong bộ đếm thống kê giao diện thay đổi.
  • Lệnh reload được sử dụng để bắt đầu trình tự khởi động lại cho thiết bị Router Cisco. Một cách sử dụng phổ biến của lệnh tải lại của nhân viên hỗ trợ kỹ thuật tuyến đầu là làm cho thiết bị mạng khởi động lại trong thời gian bảo trì để nó tải một hệ điều hành mới đã được sao chép trước đó vào hệ thống tệp của thiết bị mạng bởi người dùng có tên miền cao hơn cấp thẩm quyền.

Bất kỳ người dùng nào được phép biết mật khẩu kích hoạt  mật được gán cho cấp đặc quyền vai trò người dùng hỗ trợ kỹ thuật hàng đầu đều có thể truy cập thiết bị Router Cisco với tư cách là người dùng hỗ trợ kỹ thuật hàng đầu. Bạn có thể thêm một mức bảo mật bổ sung bằng cách định cấu hình tên người dùng trên Router Cisco và yêu cầu người dùng biết tên người dùng và mật khẩu

  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Vào chế độ EXEC đặc quyền. Nhập mật khẩu nếu được nhắc
Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung

 

Bước 3 enable secret level level password

Ví dụ:

Device(config)# enable secret level 7 Zy72sKj

 

Cấu hình mật khẩu enable secret mới cho đặc quyền cấp độ 7.

 

Bước 4 privilege exec level level command-string

Ví dụ:

Device(config)# privilege exec level 7 clear counters

 

Thay đổi mức đặc quyền của lệnh clear counters từ mức đặc quyền 15 thành mức đặc quyền 7.

 

Bước 5 end

Ví dụ:

Device(config)# end

 

Thoát khỏi chế độ cấu hình chung

 

Xác Minh Cấu Hình Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu Trên Router Cisco

Nhiệm vụ này mô tả cách xác minh rằng thiết bị Router Cisco được định cấu hình đúng cho nhân viên hỗ trợ kỹ thuật tuyến đầu.

Các lệnh sau phải được sửa đổi để chạy ở mức đặc quyền 7 cho tác vụ này:

  • clear counters
  • reload
Bước 1   enable level password

Đăng nhập người dùng vào thiết bị mạng ở mức đặc quyền được chỉ định cho đối số mức.

Ví dụ:

Device> enable 7 Zy72sKj

Bước 2   show privilege

Hiển thị mức đặc quyền của phiên CLI hiện tại

Ví dụ:

Device# show privilege

 

Current privilege level is 7

Bước 3   clear counters

Lệnh xóa bộ đếm xóa bộ đếm giao diện. Lệnh này đã được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.

Ví dụ:

Device# clear counters

 

Clear “show interface” counters on all interfaces [confirm]

Device#

02:41:37: %CLEAR-5-COUNTERS: Clear counter on all interfaces by console

Bước 4   clear ip route *

Chuỗi đối số ip route cho lệnh clear không được phép vì nó không được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7..

Ví dụ:

Device# clear ip route *

                                                                     ^

% Invalid input detected at ‘^’ marker.

Bước 5   reload in time

Lệnh tải lại khiến thiết bị Router Cisco khởi động lại

Ví dụ:

Device# reload in

 

10

Reload scheduled in 10 minutes by console

Proceed with reload? [confirm]

 

Device#

 

***

*** — SHUTDOWN in 0:10:00 —

***

02:59:50: %SYS-5-SCHEDULED_RELOAD: Reload requested for 23:08:30 PST Sun Mar 20

Bước 6   reload cancel

reload cancel được thiết lập trước đó với lệnh reload in time.

Ví dụ:

Device# reload cancel

 

***

*** — SHUTDOWN ABORTED —

***

04:34:08: %SYS-5-SCHEDULED_RELOAD_CANCELLED:  Scheduled reload cancelled at 15:38:46 PST Sun Mar 27 2005

Bước 7   disable

Thoát khỏi mức đặc quyền hiện tại và quay lại mức đặc quyền 1.

.

Ví dụ:

Device# disable

Bước 8   show privilege

Hiển thị mức đặc quyền của phiên CLI hiện tại

Ví dụ:

Device> show privilege

 

Current privilege level is 1

Cấu Hình Router Cisco Để Yêu Cầu Username Cho Nhân Viên Hỗ Trợ Kỹ Thuật Tuyến Đầu

Tác vụ này định cấu hình thiết bị Router Cisco để yêu cầu nhân viên hỗ trợ kỹ thuật tuyến đầu đăng nhập vào thiết bị bằng tên đăng nhập là admin. Tên người dùng quản trị viên được định cấu hình trong tác vụ này được gán mức đặc quyền là 7, điều này sẽ cho phép người dùng đăng nhập bằng tên này để chạy các lệnh đã được gán lại cho mức đặc quyền 7 trong tác vụ trước đó. Khi người dùng đăng nhập thành công bằng admin username, phiên CLI sẽ tự động nhập đặc quyền cấp 7.

Các lệnh sau phải được sửa đổi để chạy ở mức đặc quyền 7 cho tác vụ này:

  • clear counters
  • reload
  Lệnh hoặc Hành động Mục đích
Bước 1 enable

Ví dụ:

Device> enable

 

Vào chế độ EXEC đặc quyền. Nhập mật khẩu của bạn nếu được nhắc

 

Bước 2 configure terminal

Ví dụ:

Device# configure terminal

 

Vào chế độ cấu hình chung

 

Bước 3 username username privilege level secret password

Ví dụ:

Device(config)# username admin privilege 7 secret Kd65xZa

 

Tạo tên người dùng và áp dụng mã hóa MD5 cho chuỗi văn bản password.

 

Bước 4 end

Ví dụ:

Device(config)# end

 

Thoát khỏi chế độ cấu hình chung

 

Bước 5 disable

Ví dụ:

Device# disable

 

Thoát khỏi mức đặc quyền hiện tại và quay lại chế độ EXEC của người dùng.

 

Bước 6 login username

Ví dụ:

Device> login admin

 

Đăng nhập vào user. Nhập tên người dùng và mật khẩu bạn đã định cấu hình ở Bước 3 khi được nhắc.

 

Bước 7 show privilege

Ví dụ:

Device# show privilege

 

Current privilege level is 7

 

Lệnh show privilege hiển thị mức đặc quyền của phiên CLI.

 

Bước 8 clear counters

Ví dụ:

Device# clear counters

 

Clear “show interface” counters on all interfaces [confirm]

Device#

02:41:37: %CLEAR-5-COUNTERS: Clear counter on all interfaces by console

 

 

Lệnh clear counters xóa bộ đếm giao diện. Lệnh này đã được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.

 

Bước 9 clear ip route *

Ví dụ:

Device# clear ip route *

                                                                     ^

% Invalid input detected at ‘^’ marker.

 

Chuỗi đối số ip route cho lệnh clear không được phép vì nó không được thay đổi từ mức đặc quyền 15 thành mức đặc quyền 7.

 

Bước 10 reload in time

Ví dụ:

Device# reload in

 

10

Reload scheduled in 10 minutes by console

Proceed with reload? [confirm]

Device#

***

*** — SHUTDOWN in 0:10:00 —

***

02:59:50: %SYS-5-SCHEDULED_RELOAD: Reload requested for 23:08:30 PST Sun Mar 20

 

Lệnh tải lại khiến thiết bị Router Cisco khởi động lại

 

Bước 11 reload cancel

Ví dụ:

Device# reload cancel

 

***

*** — SHUTDOWN ABORTED —

***

04:34:08: %SYS-5-SCHEDULED_RELOAD_CANCELLED:  Scheduled reload cancelled at 15:38:46 PST Sun Mar 27 2005

 

Lệnh reload cancel kết thúc quá trình tải lại đã được thiết lập trước đó với lệnh reload in time.

 

Bước 12 disable

Ví dụ:

Device# disable

 

Thoát khỏi mức đặc quyền hiện tại và quay lại chế độ EXEC của người dùng

 

Bước 13 show privilege

Ví dụ:

Device> show privilege

 

Current privilege level is 1

 

Hiển thị mức đặc quyền của phiên CLI hiện tại

 


KHÔI PHỤC MẬT KHẨU BỊ MẤT HOẶC BỊ CẤU HÌNH SAI TRÊN ROUTER CISCO

Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Các Phiên Local Trên Router Cisco

Dưới đây là các phương pháp có thể được sử dụng để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho các phiên CLI cục bộ qua cổng console trên Router Cisco. Phương pháp mà bạn sẽ sử dụng tùy thuộc vào cấu hình hiện tại trên thiết bị Router Cisco của bạn.

Router Cisco được định cấu hình để cho phép phiên CLI từ xa:

Phương pháp nhanh nhất để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho phiên CLI cục bộ là thiết lập phiên CLI từ xa với Router Cisco và thực hiện Cấu hình và xác minh mật khẩu cho phiên CLI cục bộ trên Router Cisco. Thiết bị của bạn phải được cấu hình để cho phép phiên CLI từ xa và bạn phải biết mật khẩu phiên CLI từ xa để thực hiện quy trình này.

Router Cisco không được định cấu hình để cho phép phiên CLI từ xa:

Nếu bạn không thể thiết lập phiên từ xa cho thiết bị Router Cisco của mình và bạn chưa lưu mật khẩu phiên CLI cục bộ bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại bộ định tuyến. Khi thiết bị Router Cisco khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu phiên CLI cục bộ trước đó được khôi phục.

Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Các Phiên Remote Trên Router Cisco

Dưới đây là các phương pháp có thể được sử dụng để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho các phiên remote CLI. Phương pháp mà bạn sẽ sử dụng tùy thuộc vào cấu hình hiện tại trên thiết bị Router Cisco của bạn.

Router Cisco được định cấu hình để cho phép phiên CLI cục bộ:

Phương pháp nhanh nhất để khôi phục mật khẩu bị mất hoặc bị định cấu hình sai cho phiên CLI từ xa là thiết lập phiên CLI cục bộ với Router Cisco và lặp lại Cấu hình và xác minh mật khẩu cho phiên CLI từ xa trên Router Cisco. Bộ định tuyến của bạn phải được cấu hình để cho phép phiên CLI cục bộ và bạn phải biết mật khẩu phiên CLI cục bộ để thực hiện quy trình này.

Router Cisco không được định cấu hình để cho phép phiên CLI cục bộ:

Nếu bạn không thể thiết lập phiên CLI cục bộ cho thiết bị Router Cisco của mình và bạn chưa lưu mật khẩu phiên CLI từ xa bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại bộ định tuyến. Khi thiết bị Router Cisco khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu phiên CLI remote trước đó được khôi phục.

Khôi Phục Mật Khẩu Bị Mất Hoặc Bị Cấu Hình Sai Cho Chế Độ EXEC Đặc Quyền Trên Router Cisco

Nếu bạn chưa lưu mật khẩu chế độ EXEC đặc quyền bị định cấu hình sai vào cấu hình khởi động, bạn có thể khởi động lại thiết bị Router Cisco. Khi thiết bị Router khởi động lại, nó sẽ đọc tệp cấu hình khởi động. Mật khẩu chế độ EXEC đặc quyền trước đó được khôi phục.


ĐỊA CHỈ PHÂN PHỐI ROUTER CISCO CHÍNH HÃNG GIÁ TỐT NHẤT

ANBINHNET ™ là nhà phân phối Cisco Việt Nam chính hãng, uy tín hàng đầu tại Việt Nam. Đến với chúng tôi, quý khách hàng sẽ nhận được những thông tin chính xác về nguồn gốc xuất xứ, giấy tờ, chứng chỉ, với mức giá Discount theo quy định của Cisco, đặc biệt hơn là hàng luôn sẵn kho số lượng lớn để đáp ứng nhu cầu của khách hàng.

ANBINHNET ™ có văn phòng giao dịch tại 2 thành phố lớn nhất là Hà Nội và Hồ Chí Minh (Sài Gòn), giúp mang lại sự thuận tiện cho khách hàng có nhu cầu mua thiết bị Router Cisco Chính Hãng có thể đến trực tiếp văn phòng của chúng tôi, cũng như rút ngắn thời gian giao hàng các sản phẩm Cisco Router Giá Tốt đến với khách hàng.

Để Nhận Thông Tin Hỗ Trợ Báo Giá Dự Án, Đặt Hàng, Giao Hàng, Bảo Hành, Khuyến Mại, Hỗ Trợ Kỹ Thuật của các sản phẩm Router CiscoHãy Chát Ngay với chúng tôi ở khung bên dưới hoặc gọi điện tới số hotline hỗ trợ 24/7 của ANBINHNET ™. Hoặc quý khách có thể liên hệ tới văn phòng của chúng tôi tại theo thông tin sau:

Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Hà Nội

Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Sài Gòn

Bài viết liên quan

Nhập Email để nhận ngay báo giá sản phẩm

    • Kết Nối Với Chúng Tôi