Table des matières:
- Création d'un utilisateur dans la base de données du compte
- Suppression d'un utilisateur
- Activer la protection au niveau utilisateur
- Affichage des utilisateurs connectés
Vidéo: comment trouver ou bloquer les personne connecter sur le réseau (wifi) 2024
Les comptes d'utilisateurs sont nécessaires sur un routeur pour se connecter. Ces comptes peuvent être stockés dans une base de données locale sur le routeur ou sur un routeur. serveur d'accès central nommé Système de contrôle d'accès du terminal d'accès (TACACS), qui est un serveur d'authentification standard.
La plupart des petites organisations et même les plus grandes comptent sur la base de données locale pour l'authentification de l'utilisateur, c'est l'option de création d'utilisateur décrite.
Pour utiliser la base de données locale pour l'authentification, vous devez suivre ces deux étapes:
-
Créez au moins un compte d'utilisateur.
-
Configurez votre routeur pour utiliser la base de données locale plutôt qu'un mot de passe, ce qui est fait sur une base d'interface.
Création d'un utilisateur dans la base de données du compte
Pour créer un utilisateur dans la base de données du compte, utilisez une commande comme celle-ci pour spécifier le nom d'utilisateur et le mot de passe:
Router2> enable Mot de passe: Router2 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router2 (config) #username remoteuser password remotepass Routeur2 (config) #nomutilisateur edt password edpass Router2 (config) #exit
Suppression d'un utilisateur
Pour supprimer un utilisateur, vous pouvez utiliser le standard non commande, puis spécifiez le nom d'utilisateur de la même manière qu'en suivant la commande, l'utilisateur nommé remoteuser est supprimé de la base de données locale.
Router2> enable Mot de passe: Router2 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router2 (config) #no username remoteuser Router2 (config) #exit
Activer la protection au niveau utilisateur
Enfin, vous devez activer le paramètre login local sur les interfaces que vous voulez protéger avec protection au niveau de l'utilisateur, en utilisant une commande similaire à celle-ci:
Router2> enable Mot de passe: Router2 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router2 (config) #line aux 0 Router2 (ligne de config) #login local Router2 (config-line) #exit Router2 (config) #exit
Affichage des utilisateurs connectés
Parfois, vous voudrez savoir qui est connecté à votre routeur et effectue des opérations de gestion. Vous pouvez facilement le faire en utilisant la commande afficher les utilisateurs. Voici un exemple de sortie:
Router2> enable Mot de passe: Router2 # afficher les utilisateurs Tous Utilisateur (s) de ligne Emplacement inactif * 0 con 0 inactif 00: 00: 00 65 aux 0 00: 00: 00 66 vty 0 inactif 00: 02: 01 192. 168. 1. 3 67 vty 1 00: 00: 00 68 vty 2 00: 00: 00 69 vty 3 00: 00: 00 70 vty 4 00: 00: 00 71 vty 5 remoteuser inactif 00: 01: 05 192. 168. 1. 137 Interface Utilisateur Idle Adresses inactives
Une ligne, répertoriée avec un astérisque, identifie la connexion à partir de laquelle vous avez exécuté la commande.En outre, les connexions qui n'affichent pas un utilisateur dans la colonne Utilisateur, comme vty 0, représentent des connexions où un mot de passe a été utilisé pour l'authentification, alors que la connexion sur vty 5 a été effectuée avec l'authentification de l'utilisateur. Le fait de forcer les systèmes à utiliser l'authentification basée sur l'utilisateur vous permet de voir qui est connecté aux interfaces de gestion.