1.要保护用户 EXEC 模式访问的安全,请使用全局配置命令 line console 0 进入线路控制台配置模式,如示例所示。0 用于代表第一个(而且在大多数情况下是唯一的一个)控制台接口。接下来,使用password password 命令指定用户 EXEC 模式密码。最后,使用login命令启用用户 EXEC 访问。
Sw-Floor-1 # configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
现在控制台访问需要输入密码,然后才能访问用户 EXEC 模式。
要使管理员能够访问所有 IOS 命令(包括配置设备),您必须获得特权 EXEC 模式访问权限。这是最重要的访问方法,因为它提供了对设备的完整访问权限。
2.要保护特权 EXEC 访问,请使用enable secret password 全局配置命令,如示例所示。
Sw-Floor-1# configure terminal Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#
虚拟终端 (VTY) 线路支持通过Telnet或SSH对设备的远程访问。许多思科交换机支持第 0 到 15 的 16 条 VTY 线路。
3.要保护 VTY 线路的安全,请使用 line vty 0 15 全局配置命令进入线路 VTY 模式。接下来,使用password password 命令指定VTY密码。最后,使用login命令启用 VTY 访问。
下面展示了一个在交换机上保护 VTY 线路的示例。
Sw-Floor-1 # configure terminal
Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#