ciscotips.ru
Open in
urlscan Pro
37.140.192.183
Public Scan
URL:
http://ciscotips.ru/passwords
Submission: On June 22 via api from RU — Scanned from DE
Submission: On June 22 via api from RU — Scanned from DE
Form analysis
2 forms found in the DOMPOST /passwords
<form action="/passwords" method="post" id="search-block-form" accept-charset="UTF-8">
<div>
<div class="container-inline">
<h2 class="element-invisible">Форма поиска</h2>
<div class="form-item form-type-textfield form-item-search-block-form">
<label class="element-invisible" for="edit-search-block-form--2">Поиск </label>
<input title="Введите ключевые слова для поиска." type="text" id="edit-search-block-form--2" name="search_block_form" value="" size="15" maxlength="128" class="form-text">
</div>
<div class="form-actions form-wrapper" id="edit-actions--2"><input type="submit" id="edit-submit--2" name="op" value="Поиск" class="form-submit"></div><input type="hidden" name="form_build_id"
value="form-yHi5byhc_sIXC6HgzhyjVkAQ4aiCUR7cuQWX7L65zEE">
<input type="hidden" name="form_id" value="search_block_form">
</div>
</div>
</form>
POST /comment/reply/36
<form class="comment-form" action="/comment/reply/36" method="post" id="comment-form" accept-charset="UTF-8">
<div>
<div class="form-item form-type-textfield form-item-name">
<label for="edit-name">Ваше имя </label>
<input type="text" id="edit-name" name="name" value="" size="30" maxlength="60" class="form-text">
</div>
<div class="field-type-text-long field-name-comment-body field-widget-text-textarea form-wrapper" id="edit-comment-body">
<div id="comment-body-add-more-wrapper">
<div class="text-format-wrapper">
<div class="form-item form-type-textarea form-item-comment-body-und-0-value">
<label for="edit-comment-body-und-0-value">Comment <span class="form-required" title="Обязательно для заполнения.">*</span></label>
<div class="form-textarea-wrapper resizable textarea-processed resizable-textarea"><textarea class="text-full form-textarea required" id="edit-comment-body-und-0-value" name="comment_body[und][0][value]" cols="60" rows="5"></textarea>
<div class="grippie"></div>
</div>
</div>
<div class="filter-wrapper form-wrapper" id="edit-comment-body-und-0-format"></div>
</div>
</div>
</div><input type="hidden" name="form_build_id" value="form-2_5X1aXTGcRuYI2Qse93SDEUyLOOYUdOtOZT0hkOTCI">
<input type="hidden" name="form_id" value="comment_node_article_form">
<input type="hidden" name="honeypot_time" value="1655863293|nDXFGddgrXDFbb187EWM6zIE2Zkj4S_kG88DQRCMvjQ">
<input type="hidden" name="captcha_sid" value="4090881">
<input type="hidden" name="captcha_token" value="ba15bd870ec3f101764b32673f59a96c">
<div class="form-actions form-wrapper" id="edit-actions"><input type="submit" id="edit-submit" name="op" value="Сохранить" class="form-submit"></div>
<div class="email-confirm-textfield">
<div class="form-item form-type-textfield form-item-email-confirm">
<label for="edit-email-confirm">Leave this field blank </label>
<input autocomplete="off" type="text" id="edit-email-confirm" name="email-confirm" value="" size="20" maxlength="128" class="form-text">
</div>
</div>
</div>
</form>
Text Content
Перейти к основному содержанию ФОРМА ПОИСКА Поиск * Вход * Регистрация CiscoTips Готовимся к сертификации cisco. Материалы CCNA на русском. * Темы CCNA * Сертификация * Книги по cisco * Форум * О сайте * Instargam * * * * * * * 23 ВИДЫ ПАРОЛЕЙ CISCO Для защиты устройств cisco от несанкционированного доступа используется несколько видов паролей. В курсе CCNA рассматривается настройка паролей на консоль, паролей на подключение по telnet и ssh, а так же пароль для доступа в привилегированный режим работы устройства. Пароли настраиваются одинаковым образом для маршрутизаторов и коммутаторов. ПАРОЛЬ НА КОНСОЛЬ При подключении к устройству через консольный провод необходимо ввести пароль. По умолчанию пароль на консоль отсутствует. Надо понимать, что физическая безопасность устройства наиболее важный аспект защиты, так как имея физический доступ к консольному порту, даже не зная пароля его можно сбросить. Подробнее об этом в статье «Сброс пароля на маршрутизаторе Cisco». Пароль на консоль задаётся следующим образом: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line console 0 Router(config-line)#password MyPassword Router(config-line)#login Router(config-line)#exit Router(config)#exit Router# Необходимо зайти в режим глобальной конфигурации, зайти в подрежим настройки консоли (line console 0), где 0 – это порядковый номер консоли. Обычно на всех устройствах консольный порт один и он имеет номер 0. В этом подрежиме задаётся пароль с помощью команды password, затем необходимо ввести слово login, чтобы разрешить вход под указанным паролем. После этого при подключении по консоли будет выводиться следующее приглашение: Press RETURN to get started. User Access Verification Password: Где требуется ввести указанный пароль. При вводе символы пароля не отображаются. ПАРОЛЬ НА TELNET И SSH Доступ по протоколам telnet или ssh может быть осуществлён только после того как на устройстве настроен какой-то ip-адрес, а так же заданы пароли. В этом важное отличие от доступа по консоли. Если пароли не заданы, то по консоли можно зайти без пароля, а по Telnet или SSH зайти нельзя – будет выдано сообщение, что пока нет пароля, удалённый вход запрещён. Задаются пароли следующим образом: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line vty 0 4 Router(config-line)#password MyPassword Router(config-line)#login Router(config-line)#exit Router(config)#exit Router# Процедура аналогична настройке пароля на консоль, только действия выполняются не в режиме конфигурирования консоли (con 0), а в режиме настройки виртуальных терминалов (vty 0 4), где цифры «0» и «4» следует трактовать как «Перейти в подрежим конфигурирования всех виртуальных терминалов с нулевого по четвёртый». Обычно для telnet-а используются именно эти 5 виртуальных терминалов. Если один терминал занят подключением, то человек подключится к следующему свободному. Этот же пароль будет работать и для доступа по SSH, если сам SSH настроен. ПАРОЛЬ НА ПРИВИЛЕГИРОВАННЫЙ РЕЖИМ Этот важный пароль используется для перехода из пользовательского режима в привилегированный. Подробнее о режимах можно прочесть в соответствующей статье. При входе на устройство, независимо от того, делаем мы это через VTY или через консоль, мы попадаем в пользовательский режим. Далее можно осуществить переход в привилегированный. Если задан пароль на привилегированный режим, то его потребуется ввести, если не задан – то всё зависит от того способа, по которому мы подключились к устройству. При подключении по консоли и отсутствующем пароле на enable, переход в привилегированный режим произойдёт без ввода пароля, если же доступ осуществляется через Telnet или SSH, то без пароля на enable, нас в этот режим не пустят если пароль не задан. По этой причине начальная настройка маршрутизатора всегда производится через консоль и должна включать в себя задание всех необходимых паролей. Пароль на enable можно задать двумя разными командами обе из которых вводятся в режиме глобальной конфигурации: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable password MyEnablePassword Router(config)#exit Router# или Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret SecretPassword Router(config)#exit Router# Обе команды вводить не надо. Либо enable password, либо enable secret. Разница между ними заключается в том, что вторая команда сохраняет пароль в зашифрованном виде и его нельзя восстановить глядя на файл конфигурации. Если же применять enable password, то пароль храниться в конфиге в открытом виде. Таким образом, лучше всегда использовать enable secret, а enable password – скорее сохранена с целью обратной совместимости между версиями IOS. Если вы вдруг примените обе команды одновременно, то будет работать тот пароль, который задан с помощью enable secret. Чтобы было понятно, о чём идёт речь, давайте просмотрим конфигурацию устройства с помощью команды show running-config: Router#show running-config Building configuration... Current configuration : 592 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router ! ! ! enable secret 5 $1$mERr$KnP4XAeHLfyk/RPXMCetr0 enable password MyEnablePassword … Как видно из вывода, пароль, заданный enable password виден открытым текстом, а с помощью enable secret – не виден. СЛУЖБА ШИФРОВАНИЯ ПАРОЛЕЙ В любом случае, пароли, заданный для доступа по telnet или через консоль видны открытым текстом, ниже приведён кусок вывода команды show running-config: Router#show running-config … line vty 0 4 password MyPassword login … Для того, чтобы скрыть и эти пароли надо включить службу шифрования паролей: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#service password-encryption Router(config)#exit Router# %SYS-5-CONFIG_I: Configured from console by console Router#show running-config Building configuration... … enable secret 5 $1$mERr$KnP4XAeHLfyk/RPXMCetr0 enable password 7 080C556B0718071B173B0D17393C2B3A37 … line vty 0 4 password 7 080C557E080A16001D1908 login … Как видно, после применения команды service password-encryption, все пароли в конфигурационном файле, включая enable password, пароль на консоль и пароль на telnet, начинают храниться в зашифрованном виде. Эту команду рекомендуется всегда включать в базовую настройку устройств cisco. Относится к теме: CCNA 1.2 — Настройка сетевой операционной системы CCNA 1.6 — Сетевой уровень Тэги: новичкам базовая конфигурация КОММЕНТАРИИ palkapal (не проверено) пт, 03/02/2018 - 13:23 Постоянная ссылка (Permalink) - Подробнее об этом в статьей «Сброс пароля на маршрутизаторе Cisco». Там наверное должно быть в статье? :) * ответить bacek пн, 03/26/2018 - 10:32 Постоянная ссылка (Permalink) Всё так :) * ответить ДОБАВИТЬ КОММЕНТАРИЙ Ваше имя Comment * Leave this field blank РЕКЛАМА * * © 2012 — 2022 ciscotips.ru. Копирование любых материалов с сайта разрешается при условии публикации гиперссылки на оригинальную страницу на сайте. По вопросам сотрудничества, предложений, в случае обнаружения ошибки, обращайтесь по адресу admin@ciscotips.ru. вверх Uptolike * 4Talk * ВКонтакте * Facebook * Одноклассники * Twitter * Mail.ru * Pinterest * Evernote * В кругу Друзей * Tumblr * LiveJournal * Pinme * Pocket * * БобрДобр * Blogger * Digg * Delicious * Instapaper * LiveInternet * LinkedIn * MySpace * Readability * Surfingbird * StumbleUpon * * По почте * – кнопки "Поделиться" предоставлены сервисом улучшения соц. активности Uptolike. – сервис для привлечения клиентов из интернета без комиссий и переплат. Привлечение клиентов из интернета Без посредников и переплат