Utilização de Passwords
A atribuição das
Passwords nos dispositivos (Switch e Router), vai limitar o Acesso
Administrativo dos mesmos. Para proceder com a atribuição das Passwords, iremos
usar alguns comandos que possibilitam limitar os diferentes modos de acesso:
Acesso via Console; Acesso via Telnet; e Acesso ao Modo EXEC privilegiado.
Descrição das Limitações das Senhas
- Senha de console: senha que limita o acesso ao dispositivo através da ligação de console;
- Senha VTY: senha que limita o acesso ao dispositivo através de Telnet;
- Enable Secret Password: senha criptografada que limita o acesso ao modo EXEC privilegiado;
- Enable Password: senha não criptografada que limita o acesso ao modo EXEC privilegiado.
Configuração da Senha de Acesso ao Modo EXEC Privilegiado
Sintaxe de comando Enable Password:
Switch(Config)#enable password PA$$w0Rd
Router(Config)#enable password PA$$w0Rd
O comando Enable password é usado sistemas operativos que não suportam
encriptação.
Sintaxe de comando Enable Secret:
Switch(Config)#enable secret Ci$c0
Router(Config)#enable secret Ci$c0
O comando Enable Secret permite criptografar a senha e, é usado em sistemas
operativos que suportam encriptação.
Configuração da Senha para a Linha Console
Para esta configuração, são usados os
seguintes comandos:
Switch(Config)#line console 0
Switch(Config-line)#password Ci$$c0
Switch(Config-line)#login
__________________________________________________________
Router(Config)#line console 0
Router(Config-line)#password Ci$$c0
Router(Config-line)#login
A linha de console é identificada pelo o
número 0.
A senha atribuída à linha de console protege
os acessos não autorizados aos dispositivos. O comando login impõe que a autenticação do utilizador seja feita no momento
do login.
Configuração
das senhas nas Linhas de terminal Virtual (Vty)
As linhas de
terminal virtual (VTY) permitem o acesso a um dispositivo através da utilização
dos protocolos Telnet ou SSH. Os Routers Cisco suportam 5 linhas VTY que são numeradas de 0 a 4 e os Switches suportam 16
linhas numeradas de 0 a 15.
É necessário atribuir
uma password para cada linha vty,
mas é possível utilizar a mesma para todas as linhas. Aqui, iremos usar a mesma
password para todas as Linhas.
Comandos para atribuir uma password para todas as linhas
vty do Switch:
Switch(Config)#line Vty 0 15
Switch(Config-line)#password Ci$$c0123
Switch(Config-line)#login
Comandos para atribuir uma password para todas as linhas
vty do Router:
Router(Config)#line Vty 0 4
Router(Config-line)#password Ci$$c0123
Router(Config-line)#login
A criptografia das passwords é feita
depois de ter configurado todas as passwords. E o comando para encriptação é o
seguinte:
Switch(Config)#service password-encryption
Router(Config)#service password-encryption
DEMONSTRAÇÃO
Para a
demonstração será usado o programa de criação e configuração virtual de redes (Cisco
Packet Tracer versão 6). Se não tiver instalado no seu computador Clique Aqui
para fazer o Download.
Dispositivos
a serem usados:
- Router 2901;
- Switch 2960;
- Computador;
- Cabo console.
Para a vou
usar passwords simples para não complicar mas, no terreno você terá que seguir
as regras de criação de uma password segura.
COMANDOS:
Router
Router>enable
Router#config t
Router(config)#enable password Password
Router(config)#enable secret PaAssword
Router(config)#line con 0
Router(config-line)#password Cisco
Router(config-line)#login
Router(config-line)#line vty 0 4
Router(config-line)#password Ciisco
Router(config-line)#login
Router(config-line)#exit
Router(config)#service password-encryption
Router(config)#exit
Router#show running-config
______________________________________________________________
Switch
Switch>enable
Switch#config t
Switch(config)#enable password Password
Switch(config)#enable secret PaAssword
Switch(config)#line con 0
Switch(config-line)#password Cisco
Switch(config-line)#login
Switch(config-line)#line vty 0 15
Switch(config-line)#password Ciisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#service password-encryption
Switch(config)#exit
Switch#show running-config
_________________________________________________________________
Veja o Vídeo Resumo Aqui.
Por hoje paramos por aqui, leia e releia atentamente, pratique quantas vezes forem possível. No próximo Tutorial vamos falar da Implementação do Device Hardening (fortalecimento da segurança dos dispositivos).
Gostou??
Deixe
seu parecer nos comentários!!
Caso
deseje nos acompanhar por E-mail pode se subscrever no canto superior direito
do Blogger.
Obrigado e até a Próxima!!