Accueil Finances personnelles Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Table des matières:

Vidéo: Linux script pour ajouter des utilisateurs (partie 1) 2025

Vidéo: Linux script pour ajouter des utilisateurs (partie 1) 2025
Anonim

Les comptes utilisateur Secure Shell (SSH) sont requis pour se connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé Système de contrôle d'accès du terminal d'accès (TACACS) , qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale pour l'authentification des utilisateurs.

Pour utiliser la base de données locale pour l'authentification, vous devez faire deux choses dans cet ordre:

  1. Créez au moins un compte d'utilisateur.

  2. Configurez votre commutateur pour utiliser la base de données locale plutôt qu'un mot de passe, ce qui est fait sur une base d'interface.

Création d'un utilisateur dans la base de données de compte

Pour créer un utilisateur dans la base de données de comptes, utilisez une commande comme celle-ci:

Switch1> enable Mot de passe: Switch1 # configure terminal, un par ligne. Terminez avec CNTL / Z. Switch1 (config) #utilisateur remoteuser password remotepass Switch1 (config) #nomutilisateur edt password edpass Switch1 (config) #exit

Suppression d'un utilisateur

Pour supprimer un utilisateur, vous pouvez utiliser la commande standard non , puis spécifier le nom d'utilisateur de la même manière que la commande suivante supprime l'utilisateur nommé remoteuser > à partir de la base de données locale. Switch1> enable Mot de passe: Switch1 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Switch1 (config) #no username remoteuser Switch1 (config) #exit

Activer la protection au niveau de l'utilisateur

Enfin, vous devez activer le paramètre

login local sur les interfaces que vous souhaitez protéger avec cette protection au niveau de l'utilisateur, en utilisant une commande similaire à la suivante: Switch1> enable Mot de passe: Switch1 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Switch1 (config) #line aux 0 Switch1 (ligne de configuration) #login local Switch1 (ligne de configuration) #exit Switch1 (config) #exit

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Le choix des éditeurs

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

NormalSpeaking conserve une copie de sauvegarde de les fichiers vocaux de chaque utilisateur. Il fait automatiquement cette copie toutes les cinq fois que vous enregistrez les fichiers vocaux de NaturallySpeaking - ce que la plupart des gens font quand ils sont invités à le faire, chaque fois qu'ils quittent NaturallySpeaking. Vous pouvez rendre cette sauvegarde plus ou moins fréquente en utilisant la boîte de dialogue Options. ...

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Heureusement, NaturallySpeaking ne se limite pas à Les appareils mobiles Apple ou même Android. Vous pouvez également dicter avec les smartphones BlackBerry. (Vérifiez en ligne pour savoir si votre smartphone BlackBerry est actuellement pris en charge.) Comme son nom l'indique, BlackBerry Dragon for E-Mail est exclusivement consacré à l'envoi de messages électroniques à partir de votre BlackBerry. C'est gratuit et il utilise ...

Comment utiliser Dragon's Accuracy Centre - les nuls

Comment utiliser Dragon's Accuracy Centre - les nuls

Former et améliorer NaturallySpeaking est la clé d'une expérience presque parfaite au fil du temps . Prenez le temps de travailler avec le logiciel et entraînez-le pour comprendre votre façon particulière de communiquer. Si votre assistant NaturallySpeaking ne semble pas aussi précis que vous le souhaitez, vous pouvez lui apprendre à faire ...

Le choix des éditeurs

Protocole d'information de routage (RIP) - mannequins

Protocole d'information de routage (RIP) - mannequins

RIP (RIP) comme protocole de routage basé sur des méthodologies Cela remonte au début du routage TCP / IP avec la création de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet. RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), ...

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Secure Shell (SSH) sont obligatoires dans afin de vous connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale ...

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Utilisant une liste de contrôle d'accès est un moyen que les administrateurs réseau peuvent sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL. Les ACE ne sont pas nécessairement ...

Le choix des éditeurs

Spotify Périphériques - iPod, iPhone et Android - mannequins

Spotify Périphériques - iPod, iPhone et Android - mannequins

Vous pouvez connecter vos appareils à votre ordinateur et utilisez Spotify pour synchroniser les pistes locales. Dans Spotify, si vous sélectionnez Périphériques dans la barre latérale de gauche, deux invites s'affichent: iPod: vous pouvez connecter votre iPod à votre ordinateur et utiliser Spotify pour y synchroniser vos fichiers musicaux stockés localement. Vous pouvez synchroniser la musique avec ...

Spotify Chrome Extension - les nuls

Spotify Chrome Extension - les nuls

Spotify Chrome Extension de Mad Pixel Factory - recommandé par Spotify - vous permet de mettre en évidence le nom d'un acte n'importe quelle page Web, puis cliquez sur le bouton d'extension pour commencer à rechercher Spotify pour ce nom. Les résultats sont affichés rapidement dans une fenêtre contextuelle. Cliquez sur un album, un artiste ou un nom de piste pour être redirigé vers Spotify ...

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps propose plusieurs applications populaires, notamment ShareMyPlaylists (SMP), qui est maintenant disponible en tant qu'application intégrée dans Spotify, et TuneWiki, la base de données de paroles de chansons qui se synchronise à la musique Spotify en temps réel. Comment utiliser ShareMyPlaylists avec Spotify Avant d'être intégré à Spotify avec Spotify Apps, vous pouviez utiliser ShareMyPlaylists ...