实验目的:

1、掌握console或vty下线路密码或用户名密码认证。

2、掌握特权密码配置。

3、掌握密码加密存储。

实验拓扑:

 实验步骤:

1、依据拓扑为设备配置IP地址,保证直连连通。在R1的Console下配置线路密码,如下:

R1(config)#line console 0

R1(config-line)#password PingingLab 

R1(config-line)#login 

R1(config-line)#exit

此时,重新登录R1,如下:

User Access Verification


Password:  

R1>

同样方法在VTY线路下设置密码,如下:

R1(config)#line vty 0 15

R1(config-line)#password PingingLab

R1(config-line)#login

R1(config-line)#exit

在R2上Telnet R1,如下:

R2#telnet 12.1.1.1

Trying 12.1.1.1 ... Open



User Access Verification


Password:

R1>

通过以上实验,可以看到,当我们在Console或者VTY线路下设置密码时,可以实现基本的安全管理,但是,此认证方式安全性比较单薄,一般采用用户名密码方式进行认证。

2、创建本地用户名数据库,并且在Console和VTY下调用,如下:

R1(config)#username PingingLab password cisco 

R1(config)#line console 0

R1(config-line)#login local  

R1(config-line)#exit

R1(config)#line vty 0 15

R1(config-line)#login local

R1(config-line)#exit

此时,R1重新通过Console登陆,如下:

User Access Verification


Username: PingingLab

Password:

R1>

R2上Telnet R1,如下:

R2#telnet 12.1.1.1

Trying 12.1.1.1 ... Open



User Access Verification


Username: PingingLab

Password:

R1>

通过用户名密码对Console和VTY线路下进行认证,可以实现分权管理,不同管理员的用户名可以不同,并且可以为不同的用户名定义不同安全级别。

3、为设备配置特权密码,如下:

R1(config)#enable password PingingLab

在R1上切换到用户模式并进入特权模式,如下:

R1>enable

Password:

R1#

则此时进入特权模式需要特权密码,保证了特权模式的安全性。

4、密码安全存储。默认情况下,密码明文存储,如下:

R1#show run

Building configuration...

……

enable password PingingLab

username PingingLab password 0 cisco

……

为了实现更加安全的管理,可以通过两种方式实现密码加密存储。

①将关键词“password”换成“secret”,如下:

R1(config)#enable secret PingingLab

R1(config)#username PingingLab secret cisco

查看配置,如下:

R1#show run

Building configuration...

……

enable secret 5 $1$fruw$WuJpIdaCUBEFRy9mYD./Q/

username PingingLab secret 5 $1$bkZ1$0/uQVRwLexe/xK5QjebUb0

……

可以看到,此时密码被加密存储。

②全局开启加密服务,如下:

R1(config)#service password-encryption

查看配置,如下:

R1#show run

Building configuration...

……

enable password 7 1139100B101B050B282B29

username PingingLab password 7 14141B180F0B

……

同样可以看到,密码被加密存储。

密码管理是网络安全管理的基础,在现在网络安全越来越严峻的情况下,“锁好门”才是王道!此实验完成。