Vidéo: Exec Timeout on Cisco routers 2024
Sans configurer les paramètres de délai d'attente pour le mode Cisco Device Privileged EXEC, vos sessions restent ouvertes indéfiniment. Ceci est particulièrement dangereux du port console. Sans les paramètres de temporisation, si l'administrateur ne se déconnecte pas, un intrus a accès et aucun problème n'obtient des autorisations élevées.
Pour éviter cette situation potentiellement dangereuse, vous n'avez qu'à taper une commande dans chacune de vos interfaces de ligne de configuration. Le format de la commande est exec-timeout [secondes] . Le paramètre par défaut désactive les sessions après dix minutes. exec-timeout 0 désactive complètement le timeout.
Router1 # enable Mot de passe: Router1 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router1 (config) # ligne con 0 Router1 (config) # exec-timeout 5 Router1 (config) # ligne vty 0 4 Router1 (config) # < exec-timeout 5 Router1 (config) # end En plus de définir un délai d'attente pour ces paramètres, vous pouvez forcer le cryptage de sessions Vty via SSH. Ceci est facile à implémenter avec l'exemple de code suivant:
ligne vty 0 4 Router1 (config) # entrée de transport ssh Router1 (config) # end Cependant, si vous n'avez pas besoin d'avoir un terminal distant pour accéder à ces périphériques, la meilleure option est aucune entrée de transport, ce qui désactive tous les accès vty. En plus de cet accès entrant, vous pouvez créer des sessions SSH de gestion d'un périphérique à un autre. Ainsi, en vous connectant à un périphérique, vous pouvez ensuite lancer une connexion à partir de ce périphérique pour vous connecter à un autre périphérique.