비디오: Protect your Eyesight in Microsoft Teams (Enable Dark Mode) 2024
Cisco Device Privileged Exec 모드의 시간 제한 설정을 설정하지 않으면 세션이 무기한 열립니 다. 이것은 특히 콘솔 포트의 위험합니다. 시간 초과 매개 변수를 사용하지 않으면 관리자가 로그 아웃하지 않으면 침입자가 액세스 권한을 가지며 승격 된 권한을 얻는 데 문제가 없습니다.
이 잠재적으로 위험한 상황을 방지하려면 각 구성 회선 인터페이스에 명령을 입력하면됩니다. 명령의 형식은 exec-timeout [seconds] 입니다. 기본 설정은 10 분 후 세션을 비활성화합니다. exec-timeout 0은 제한 시간을 모두 비활성화합니다.
Router1 # enable 암호: Router1 # configure terminal 구성 명령을 한 줄에 하나씩 입력하십시오. CNTL / Z로 종료하십시오. 라우터 1 (구성) # 회선 0 0 999 라우터 1 (구성) # 999 실행 시간 초과 5 exec-timeout 5 Router1 (config) # end 이 설정에서 시간 초과 설정 이외에도 SSH를 통해 vty 세션을 암호화 할 수 있습니다. 다음 코드 예제를 사용하면 쉽게 구현할 수 있습니다.Router1 # enable 암호: Router1 # configure terminal 구성 명령을 한 줄에 하나씩 입력하십시오. CNTL / Z로 종료하십시오. 라우터 1 (구성) # 회선 vty 0 4 라우터 1 (구성) # 전송 입력 ssh Router1 (구성) #
종료
그러나 이러한 장치에 대한 원격 터미널 액세스가 필요하지 않은 경우 더 나은 옵션은 모든 vty 액세스를 사용 불가능하게하는 전송 입력 없음입니다. 이 인바운드 액세스 외에 하나의 장치에서 다른 장치로 관리 SSH 세션을 생성 할 수 있습니다. 한 장치에 연결하면 해당 장치에서 다른 장치에 연결하기 위해 연결을 시작할 수 있습니다.