Sei sulla pagina 1di 2

Router Security

 En R1 configurar de manera que solo se permita configurar passwords con un


mínimo de 5 caracteres.
 Las password deben ser ilegibles si utilizamos el comando show running-config.
 Crear el usuario admin password cisco. Si accedemos por consola deberemos
loguearnos en la base de datos local.
R1(config)#username NIVEL 4 privilege 4 secret nivel4
R1(config)#privilege exec level 4 write
privilege exec level 4 reload e
R1(config)#enable secret level 4 nivel4

R1(config)#username SUPPORT privilege 5 secret cisco5


R1(config)#privilege exec level 10 reload
R1(config)#enable secret level 10 cisco10
R1(config)#username JR-ADMIN privilege 10 secret cisco10
R1(config)#username ADMIN privilege 15 secret cisco123

 En R1 habilitar un timeout de expiración de consola en 2 horas con 30 segundos


 Configuración de SSH

Privilege Level
 En R1 crear dos usuarios con las siguientes características
 Definir password para modo privilegiado utilizando la palabra clave cisco.
Usuario Password Comandos disponibles
(EXEC)
Admin cisco Todos los comandos (high
privilege) 15
Noc network Show, ping, traceroute 2
CLI Views

 Configurar CLI Views en R2.


 Crear dos perfiles con las siguientes características:

Usuario Password View Comandos


ADMIN admin Todos los comandos show
salvo show version.
ping,
configure.
NOC noc ping

HABILITAR ROOT VIEW

R1(config)# aaa new-model


R1(config)# enable secret cisco

R1# enable view


Password: cisco

R1(config)# parser view ADMIN


R1(config-view)# secret admin

R1(config-view)# commands exec include all show


R1(config-view)# commands exec exclude show version
R1(config-view)# commands exec exclude ping
R1(config-view)# end

Potrebbero piacerti anche