Администратор настраивает пароль для консольного порта коммутатора, в котором администратор будет проходить

Обновлено: 21.11.2024

Выберите Установить пароль менеджера или Установить пароль оператора . Затем вам будет предложено ввести новый пароль .

Введите пароль длиной до 64 символов ASCII без пробелов и нажмите Enter . (Помните, что пароли вводятся с учетом регистра.)

При появлении запроса Введите новый пароль еще раз , введите новый пароль еще раз и нажмите Enter .

Если после настройки пароля вы начнете новый сеанс консоли, вам будет предложено ввести пароль. Помните, что имена пользователей необязательны. Если вы используете CLI или WebAgent для настройки необязательного имени пользователя, коммутатор запросит у вас имя пользователя, а затем пароль.

Снятие защиты паролем

Эта процедура удаляет все имена пользователей (если настроено) и пароли (менеджера и оператора).

Первый вариант

Если у вас есть физический доступ к коммутатору, нажмите и удерживайте кнопку "Очистить" (на передней панели коммутатора) не менее одной секунды, чтобы снять всю защиту паролем.

Введите новые пароли.

Второй вариант

Если у вас нет физического доступа к коммутатору, вам потребуется доступ на уровне менеджера:

Войдите в консоль на уровне менеджера.

Выберите параметр «Установить пароль менеджера».

Выберите Удалить защиту паролем . Выбор предложит следующее:

Нажмите пробел, чтобы выбрать Да , затем нажмите Enter .

Нажмите Enter, чтобы убрать сообщение Удалить защиту паролем.

Восстановление утерянного пароля менеджера

Если вы не можете начать сеанс консоли на уровне менеджера из-за утерянного пароля менеджера, удалите пароль, выполнив следующие действия:

Получить физический доступ к коммутатору.

Нажмите и удерживайте кнопку "Очистить" на переключателе не менее одной секунды.

При этом будут удалены все пароли и имена пользователей (менеджера и оператора), используемые консолью и веб-агентом.

Установка паролей и имен пользователей (CLI)

ПРИМЕЧАНИЕ. Теперь вы можете настроить пароли администратора и оператора за один шаг.

Синтаксис:

[нет] пароль [имя пользователя ASCII-STR] [

ASCII-STR]

Устанавливает или удаляет локальное имя пользователя/пароль для заданного уровня доступа.

Команда устанавливает или изменяет существующие пароли. Если в команде не указан пароль, вам будет предложено дважды ввести новый пароль.

Форма команды [no] удаляет определенную локальную защиту паролем.

: Уровень доступа

Настройка паролей менеджера и оператора

Записи пароля отображаются звездочками.

Вы должны ввести пароль дважды.

Снятие защиты паролем

Снятие защиты паролем означает устранение защиты паролем. Эта команда предлагает вам подтвердить, что вы хотите удалить один или оба пароля, а затем очищает указанные пароли. (Эта команда также очищает имя пользователя, связанное с удаляемым паролем.) Например, чтобы удалить пароль оператора (и имя пользователя, если оно назначено) с коммутатора, вы должны сделать следующее:

Синтаксис:

Выполнение этой команды снимает защиту паролем с уровня оператора, поэтому любой, кто имеет доступ к консоли коммутатора, может получить доступ оператора без ввода имени пользователя или пароля.

Синтаксис:

[нет] пароль все

Эта команда снимает защиту паролем оператора и менеджера.

Удаление пароля и связанного имени пользователя с коммутатора

Длина имени пользователя и пароля

Ограничение длины имени пользователя и пароля составляет 64 символа для следующих методов аутентификации:

Внешний интерфейс: пользовательский веб-интерфейс, SSH и Telnet

Внутренняя часть — RADIUS, TACACS+ и локальная версия

Общие правила для имен пользователей и паролей

Имена пользователей и пароли вводятся с учетом регистра. Допустимы символы ASCII в диапазоне от 33 до 126, включая:

Заглавные буквы от A до Z

символы нижнего регистра от a до z

цифры от 0 до 9

ПРИМЕЧАНИЕ. Символ ПРОБЕЛ может использоваться в качестве парольной фразы для имени пользователя или пароля. Имя пользователя должно быть в кавычках, например «Маленький коричневый лис». Пробел не допускается как часть имени пользователя без кавычек. Пароль, содержащий пробел или пробелы, не должен заключать в кавычки.

Ограничения для команды setmib

Имена пользователей и пароли можно задать с помощью команды CLI setmib . Их нельзя установить с помощью SNMP.

В кавычки можно заключать другие символы, например, имя пользователя или пароль abcd можно заключать в кавычки «abcd», при этом кавычки не становятся частью самого имени пользователя или пароля. Кавычки также могут быть вставлены между другими символами имени пользователя или пароля, например, ab”cd. Пара кавычек, заключающих символы, за которыми следуют любые дополнительные символы, недопустима, например, «abc»d.

В именах пользователей и паролях разрешены пробелы.Имя пользователя или пароль необходимо заключать в кавычки, например, «один два три». Допускается пробел или пробелы между кавычками, например, « ».

Дополнительные ограничения

Некоторые серверы аутентификации запрещают использование специальных символов, таких как обратная косая черта (\) и кавычки (" "). Коммутатор позволяет использовать эти символы в настраиваемых учетных данных, но их использование может ограничить доступ для некоторых пользователей, которые могут использовать другое клиентское программное обеспечение. Конкретную информацию об этих ограничениях см. в документации поставщика.

Последствия паролей при обновлении или понижении версии программного обеспечения

ВАЖНО! Этот раздел относится к следующим коммутаторам HP:

Коммутатор HP серии 2910al (J9145A, J9145A, J9147A, J9146A, J9148A

Коммутаторы HP серии 2920 (J9726A, J9726A, J9727A, J9727A, J9728A, J9729A)

При обновлении программного обеспечения с версии, не поддерживающей длинные пароли, на версию, поддерживающую длинные пароли, существующие имена пользователей и пароли сохраняются, и никаких дополнительных действий не требуется.

Перед переходом на версию программного обеспечения, которая не включает эту функцию, выполните одну из следующих процедур:

Сбросьте имя пользователя и/или пароль длиной не более 16 символов без использования каких-либо специальных символов из пароля команды CLI .

Выполнить команду CLI записи в память (требуется, если функция include-credentials когда-либо была включена).

Выполните команду CLI [no] password all . Это удалит все пароли.

Выполнить команду CLI записи в память (требуется, если функция include-credentials когда-либо была включена).

Сбросьте пароль с помощью кнопки "Очистить" на переключателе.

Выполнить команду записи в память CLI (требуется, если функция include-credentials когда-либо была включена.)

Невозможно использовать предыдущий пароль

ВАЖНО! Этот раздел относится к следующим коммутаторам HP:

Коммутатор HP серии 2910al (J9145A, J9145A, J9147A, J9146A, J9148A

Коммутаторы HP серии 2920 (J9726A, J9726A, J9727A, J9727A, J9728A, J9729A)

Если вы не можете получить доступ к коммутатору после понижения версии программного обеспечения, сбросьте пароль с помощью кнопки Clear на коммутаторе, чтобы восстановить доступ. Затем загрузитесь в версию программного обеспечения, которая поддерживает длинные пароли, и выполните шаги 1, 2 или 3 из предыдущего раздела.

Установка паролей и имен пользователей (WebAgent)

В WebAgent вы можете вводить пароли и (необязательно) имена пользователей. Для получения подробной информации см. интерактивную справку WebAgent.

<р>1. При попытке решить проблему с сетью технический специалист внес несколько изменений в текущий файл конфигурации маршрутизатора. Изменения не решили проблему и не были сохранены. Какие действия может предпринять технический специалист, чтобы отменить изменения и работать с файлом в NVRAM?

Закройте и снова откройте программу эмуляции терминала.

Выполните команду copy startup-config running-config.

Выполните команду перезагрузки, не сохраняя текущую конфигурацию.

Удалите файл vlan.dat и перезагрузите устройство.

<р>2. Администратор настраивает консольный порт коммутатора с паролем. В каком порядке администратор будет проходить через режимы работы IOS, чтобы достичь режима, в котором будут вводиться команды конфигурации? (Используются не все параметры.)

привилегированный режим EXEC -> второй режим

режим конфигурации линии -> окончательный режим

режим глобальной конфигурации -> третий режим

пользовательский режим EXEC -> первый режим

<р>3. Что пытается определить пользователь, вводя команду ping 10.1.1.1 на ПК?

если есть связь с целевым устройством

путь, по которому трафик будет достигать пункта назначения

если стек TCP/IP работает на ПК без передачи трафика по сети

какой тип устройства находится в пункте назначения

<р>4. Обратитесь к экспонату. Сетевой техник проверяет возможность подключения в новой сети. Основываясь на результатах испытаний, показанных на выставке, с каким устройством технический специалист имеет возможность подключения, а с каким устройством технический специалист не имеет возможности подключения? (Выберите два.)

нет подключения: переключатель 1

нет возможности подключения: ПК-C

подключение: переключатель 2

нет подключения: переключатель 2

<р>5. Какую команду можно использовать на ПК с Windows, чтобы увидеть IP-конфигурацию этого компьютера?

показать краткое описание IP-интерфейса

<р>6.Сетевому администратору необходимо сохранять конфиденциальность идентификатора пользователя, пароля и содержимого сеанса при установлении удаленного подключения CLI к коммутатору для управления им. Какой метод доступа следует выбрать?

<р>7. Почему важно настроить имя хоста на устройстве?

маршрутизатор или коммутатор Cisco начинает работать только тогда, когда задано имя хоста

для идентификации устройства при удаленном доступе (SSH или telnet)

имя хоста должно быть настроено перед любыми другими параметрами

чтобы разрешить локальный доступ к устройству через консольный порт

<р>8. Какую информацию отображает команда show startup-config?

содержимое сохраненного файла конфигурации в NVRAM

образ IOS скопирован в оперативную память

программа начальной загрузки в ПЗУ

содержимое текущего работающего файла конфигурации в оперативной памяти

<р>9. Каковы две характеристики оперативной памяти на устройстве Cisco? (Выберите два.)

Оперативная память является компонентом коммутаторов Cisco, но не маршрутизаторов Cisco.

Конфигурация, которая активно работает на устройстве, хранится в оперативной памяти.

ОЗУ обеспечивает энергонезависимую память.

ОЗУ может хранить несколько версий IOS и файлов конфигурации.

Содержимое ОЗУ теряется при отключении питания.

<р>10. Какое утверждение о работающем файле конфигурации на устройстве Cisco IOS верно?

Его следует удалить с помощью команды erase running-config.

Он хранится в NVRAM.

Изменение влияет на работу устройства немедленно.

Он автоматически сохраняется при перезагрузке маршрутизатора.

<р>11. Обратитесь к экспонату. Сетевой администратор настраивает MOTD на коммутаторе SW1. Какова цель этой команды?

настроить переключатель SW1 таким образом, чтобы сообщение отображалось, когда пользователь вводит команду включения

настроить коммутатор SW1 таким образом, чтобы только пользователи из группы администраторов могли подключиться к SW1 по telnet

для отображения сообщения, когда пользователь обращается к переключателю

чтобы заставить пользователей группы Admin вводить пароль для аутентификации

<р>12. Какова функция ядра операционной программы?

Ядро выделяет аппаратные ресурсы для удовлетворения требований программного обеспечения.

Это приложение, позволяющее выполнить первоначальную настройку устройства Cisco.

Ядро связывает драйверы оборудования с базовой электроникой компьютера.

Он предоставляет пользовательский интерфейс, который позволяет пользователям запрашивать определенную задачу.

<р>13. Какая команда или комбинация клавиш позволяет пользователю вернуться на предыдущий уровень в иерархии команд?

<р>14. Сопоставьте определения с соответствующими горячими клавишами и сочетаниями клавиш CLI. (Используются не все параметры.)

вкладка -> завершает сокращенные команды и параметры

пробел -> отображает следующий экран

Стрелка вверх -> прокручивает ранее введенные команды назад

<р>? -> предоставляет контекстную справку

Ctrl-Shift-6 -> прерывает такие команды, как трассировка и проверка связи

<р>15. Как команда service password-encryption повышает безопасность паролей на маршрутизаторах и коммутаторах Cisco?

Он шифрует пароли при их передаче по сети.

При удаленном подключении к маршрутизатору или коммутатору с помощью Telnet необходимо использовать зашифрованные пароли.

Для получения консольного доступа к маршрутизатору или коммутатору требуется, чтобы пользователь вводил зашифрованные пароли.

Он шифрует пароли, хранящиеся в файлах конфигурации маршрутизатора или коммутатора.

<р>16. Какой интерфейс является SVI по умолчанию на коммутаторе Cisco?

<р>17. Какие два имени хоста соответствуют рекомендациям по соглашению об именах на устройствах Cisco IOS? (Выберите два.)

<р>18. Маршрутизатор имеет действующую операционную систему и файл конфигурации, хранящийся в NVRAM. Файл конфигурации содержит пароль enable secret, но не пароль консоли. Какой режим будет отображаться при загрузке маршрутизатора?

привилегированный режим EXEC

глобальный режим конфигурации

<р>19. Зачем коммутатору уровня 2 IP-адрес?

чтобы коммутатор мог отправлять широковещательные кадры на подключенные ПК

чтобы коммутатор работал в качестве шлюза по умолчанию

чтобы включить удаленное управление коммутатором

чтобы коммутатор мог получать кадры с подключенных ПК

<р>20. Технический специалист добавляет новый ПК в локальную сеть. После распаковки компонентов и выполнения всех подключений техник запускает ПК.После загрузки ОС технический специалист открывает браузер и проверяет, может ли ПК подключиться к Интернету. Почему компьютер смог подключиться к сети без дополнительной настройки?

ПК не требует никакой дополнительной информации для работы в сети.

ПК был предварительно настроен для использования DHCP.

Компьютер поставляется с предварительно настроенной информацией об IP-адресации на заводе.

Компьютер использовал DNS для автоматического получения информации об IP-адресах с сервера.

Виртуальный интерфейс ПК совместим с любой сетью.

21. Обратитесь к экспонату. Какие три факта можно определить из видимых выходных данных команды show ip interface Brief? (Выберите три.)

Одно устройство подключено к физическому интерфейсу.

К коммутатору подключены два устройства.

Настроены два физических интерфейса.

Коммутатором можно управлять удаленно.

SVI по умолчанию настроен.

На коммутаторе настроены пароли.

22. Какая процедура используется для доступа к коммутатору Cisco 2960 при выполнении начальной настройки в защищенной среде?

Используйте консольный порт для локального доступа к коммутатору через последовательный или USB-интерфейс ПК.

Используйте Telnet для удаленного доступа к коммутатору по сети.

Используйте Secure Shell для удаленного доступа к коммутатору по сети.

Используйте порт AUX для локального доступа к коммутатору через последовательный или USB-интерфейс ПК.

23. Какой интерфейс позволяет удаленно управлять коммутатором уровня 2?

интерфейс консольного порта

интерфейс AUX

виртуальный интерфейс коммутатора

первый интерфейс порта Ethernet

24. Какие две функции предоставляет пользователям контекстно-зависимая справка интерфейса командной строки Cisco IOS? (Выберите два.)

определение того, какая опция, ключевое слово или аргумент доступны для введенной команды

выбор лучшей команды для выполнения задачи

отображение списка всех доступных команд в текущем режиме

предоставление пользователю возможности завершить оставшуюся часть сокращенной команды с помощью клавиши TAB

При первом входе в коммутатор через консоль необходимо использовать имя пользователя и пароль по умолчанию: cisco. Затем вам будет предложено ввести и настроить новый пароль для учетной записи Cisco. Сложность пароля включена по умолчанию. Если выбранный вами пароль недостаточно сложен, вам будет предложено создать другой пароль.

Поскольку пароли используются для аутентификации пользователей, получающих доступ к устройству, простые пароли представляют собой потенциальную угрозу безопасности. Поэтому требования к сложности пароля применяются по умолчанию и могут быть настроены по мере необходимости.

В этой статье приведены инструкции по определению основных параметров пароля, линейного пароля, включения пароля, восстановления служебного пароля, правил сложности паролей для учетных записей пользователей и параметров срока действия паролей на коммутаторе с помощью интерфейса командной строки (CLI).< /p>

Примечание. У вас также есть возможность настроить параметры надежности и сложности пароля с помощью веб-утилиты коммутатора. нажмите здесь для получения инструкций.

Применимые устройства | Версия программного обеспечения

  • Серия Sx300 | 1.4.7.06 (Скачать последнюю версию)
  • Серия Sx350 | 2.2.8.04 (Скачать последнюю версию)
  • Серия SG350X | 2.2.8.04 (Скачать последнюю версию)
  • Серия Sx500 | 1.4.7.06 (Скачать последнюю версию)
  • Серия Sx550X | 2.2.8.04 (Скачать последнюю версию)

Настройка параметров пароля через интерфейс командной строки

Настройка основных параметров пароля

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco.

Примечание. Доступные команды или параметры могут различаться в зависимости от конкретной модели вашего устройства. В этом примере используется коммутатор SG350X.

Шаг 2. Вам будет предложено настроить новый пароль для лучшей защиты вашей сети. Нажмите Y, чтобы ответить Да, или N, если Нет, на клавиатуре.

Примечание. В этом примере нажата клавиша Y.

Шаг 3. Введите старый пароль и нажмите Enter на клавиатуре.

Шаг 4. Введите и подтвердите новый пароль соответствующим образом, затем нажмите Enter на клавиатуре.

Шаг 5. Войдите в привилегированный режим EXEC с помощью команды enable. В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 6. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, когда появится приглашение Перезаписать файл [startup-config]...

Теперь вы должны были настроить основные параметры пароля на коммутаторе с помощью интерфейса командной строки.

Настройка параметров пароля линии

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них эти учетные данные.

Шаг 2. В режиме Privileged EXEC коммутатора войдите в режим Global Configuration, введя следующее:

Шаг 3. Чтобы настроить пароль для такой линии, как консоль, Telnet, Secure Shell (SSH) и т. д., войдите в режим настройки линии пароля, введя следующее:

Примечание. В этом примере используется линия Telnet.

Шаг 4. Введите команду пароля для линии, введя следующее:

  • password — указывает пароль для линии. Длина варьируется от 0 до 159 символов.
  • encrypted — (необязательно) указывает, что пароль зашифрован и скопирован из другой конфигурации устройства.

Примечание. В этом примере для линии Telnet указан пароль Cisco123$.

Шаг 5. (Необязательно) Чтобы вернуть пароль линии к паролю по умолчанию, введите следующее:

Шаг 6. Введите команду end, чтобы вернуться в режим Privileged EXEC коммутатора.

Шаг 7. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 8. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]….

Теперь вы должны были настроить параметры линейного пароля на коммутаторе через интерфейс командной строки.

Настроить параметры включения пароля

Когда вы настраиваете новый пароль включения, он автоматически шифруется и сохраняется в текущем файле конфигурации. Независимо от того, как был введен пароль, он появится в работающем файле конфигурации с зашифрованным ключевым словом вместе с зашифрованным паролем.

Выполните следующие действия, чтобы настроить параметры включения пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них эти учетные данные.

Шаг 2. В режиме Privileged EXEC коммутатора войдите в режим Global Configuration, введя следующее:

Шаг 3. Чтобы настроить локальный пароль для определенных уровней доступа пользователей на коммутаторе, введите следующее:

  • level уровень привилегий — указывает уровень, для которого применяется пароль. Уровень варьируется от 1 до 15. Если он не указан, для уровня устанавливается значение по умолчанию 15. Пользовательские уровни следующие:

- Доступ к интерфейсу командной строки только для чтения (1) — пользователь не может получить доступ к графическому интерфейсу и может получить доступ только к командам интерфейса командной строки, которые не изменяют конфигурацию устройства.

- Чтение/ограниченный доступ для записи через интерфейс командной строки (7) — пользователь не может получить доступ к графическому интерфейсу и может получить доступ только к некоторым командам интерфейса командной строки, которые изменяют конфигурацию устройства. Дополнительные сведения см. в Справочном руководстве по интерфейсу командной строки.

- Доступ к управлению чтением/записью (15) — пользователь может получить доступ к графическому интерфейсу и настроить устройство.

Примечание. В этом примере пароль Cisco123$ установлен для учетной записи пользователя 7-го уровня.

  • unencrypted-password — пароль для текущего имени пользователя. Длина варьируется от 0 до 159 символов.

Примечание. В этом примере используется пароль Cisco123$.

  • encryptedcrypted-password — указывает, что пароль зашифрован. Вы можете использовать эту команду для ввода пароля, который уже зашифрован из другого файла конфигурации другого устройства. Это позволит вам настроить два коммутатора с одним и тем же паролем.

Примечание. В этом примере используется зашифрованный пароль 6f43205030a2f3a1e243873007370fab. Это зашифрованная версия Cisco123$.

Примечание. В приведенном выше примере пароль доступа Cisco123$ установлен для доступа уровня 7.

Шаг 4. (Необязательно) Чтобы вернуть пароль пользователя к паролю по умолчанию, введите следующее:

Шаг 5. Введите команду выхода, чтобы вернуться в режим Privileged EXEC коммутатора.

Шаг 6. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 7. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]...

Теперь вы должны настроить параметры включения пароля на своем коммутаторе через интерфейс командной строки.

Настройка параметров восстановления пароля службы

Механизм восстановления сервисного пароля предоставляет вам физический доступ к консольному порту устройства при соблюдении следующих условий:

  • Если восстановление пароля включено, вы можете получить доступ к меню загрузки и вызвать восстановление пароля в меню загрузки. Все файлы конфигурации и пользовательские файлы сохраняются.
  • Если восстановление пароля отключено, вы можете получить доступ к меню загрузки и запустить восстановление пароля в меню загрузки. Файлы конфигурации и пользовательские файлы удаляются.
  • Если устройство настроено на защиту своих конфиденциальных данных с помощью определяемой пользователем парольной фразы для защиты конфиденциальных данных, вы не можете запустить восстановление пароля из меню загрузки, даже если восстановление пароля включено.

Восстановление служебного пароля включено по умолчанию. Выполните следующие действия, чтобы настроить параметры восстановления служебного пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них эти учетные данные.

Шаг 2. В режиме Privileged EXEC коммутатора войдите в режим Global Configuration, введя следующее:

Шаг 3. (Необязательно) Чтобы включить настройку восстановления пароля на коммутаторе, введите следующее:

Шаг 4. (Необязательно) Чтобы отключить настройку восстановления пароля на коммутаторе, введите следующее:

Шаг 5. (Необязательно) Нажмите Y, если да, или N, если нет, когда появится приглашение ниже.

Примечание. В этом примере нажата клавиша Y.

Шаг 6. Введите команду выхода, чтобы вернуться в режим Privileged EXEC коммутатора.

Шаг 7. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 8. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]….

Теперь вы должны были настроить параметры восстановления пароля на своем коммутаторе через интерфейс командной строки.

Настройка параметров сложности пароля

Настройки сложности паролей переключателя включают правила сложности для паролей. Если эта функция включена, новые пароли должны соответствовать следующим настройкам по умолчанию:

  • Имейте не менее восьми символов.
  • Содержат символы по крайней мере из четырех классов символов, таких как прописные буквы, строчные буквы, цифры и специальные символы, доступные на стандартной клавиатуре.
  • Отличается от текущего пароля.
  • Не содержат символов, которые повторяются более трех раз подряд.
  • Не повторяйте и не меняйте имя пользователя или его вариант, полученный путем изменения регистра символов.
  • Не повторяйте и не меняйте название производителя или его вариант, полученный путем изменения регистра символов.

Вы можете управлять указанными выше атрибутами сложности пароля с помощью определенных команд. Если ранее вы настроили другие параметры сложности, используются эти параметры.

Эта функция включена по умолчанию. Выполните следующие действия, чтобы настроить параметры сложности пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них эти учетные данные.

Шаг 2. В режиме Privileged EXEC коммутатора войдите в режим Global Configuration, введя следующее:

Шаг 3. (Необязательно) Чтобы включить параметры сложности пароля на коммутаторе, введите следующее:

Шаг 4. (Необязательно) Чтобы отключить настройки сложности пароля на коммутаторе, введите следующее:

Шаг 5. (Необязательно) Чтобы настроить минимальные требования к паролю, введите следующее:

  • min-length number — устанавливает минимальную длину пароля. Диапазон от 0 до 64 символов. Значение по умолчанию – 8.
  • min-classes number — устанавливает минимальные классы символов, такие как прописные буквы, строчные буквы, цифры и специальные символы, доступные на стандартной клавиатуре. Диапазон от 0 до 4 класса. Значение по умолчанию – 3.
  • not-current — указывает, что новый пароль не может совпадать с текущим паролем.
  • no-repeat number — указывает максимальное количество символов в новом пароле, которое можно повторять последовательно. Ноль указывает, что нет ограничений на повторяющиеся символы. Диапазон от 0 до 16 символов. Значение по умолчанию – 3.
  • not-username — указывает, что пароль не может повторять или инвертировать имя пользователя или любой вариант, полученный путем изменения регистра символов.
  • not-manufacturer-name – указывает, что пароль не может повторять или менять на противоположное имя производителя или любой другой вариант, полученный путем изменения регистра символов.

Примечание. Эти команды не стирают другие настройки. Настройка параметров сложности паролей работает только как переключатель.

Примечание. В этом примере сложность пароля составляет не менее 9 символов, имя пользователя не может повторяться или инвертироваться, и он не может совпадать с текущим паролем.

Шаг 6. Введите команду выхода, чтобы вернуться в режим Privileged EXEC коммутатора.

Шаг 7. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 8. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры сложности пароля на своем коммутаторе через интерфейс командной строки.

Чтобы отобразить параметры конфигурации паролей в интерфейсе командной строки коммутатора, перейдите к разделу Показать параметры конфигурации паролей.

Настройка параметров устаревания пароля

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и для настроенных разрешенных паролей с уровнем привилегий 15. Конфигурация по умолчанию — 180 дней.

Выполните следующие действия, чтобы настроить параметры срока действия пароля на коммутаторе с помощью интерфейса командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию: cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них эти учетные данные.

Шаг 2.В режиме Privileged EXEC коммутатора войдите в режим Global Configuration, введя следующее:

Шаг 3. Чтобы указать параметр срока действия пароля на коммутаторе, введите следующее:

  • дней — указывает количество дней до принудительной смены пароля. Вы можете использовать 0, чтобы отключить старение. Диапазон составляет от 0 до 365 дней.

Примечание. В этом примере срок действия пароля установлен на 60 дней.

Шаг 4. (Необязательно) Чтобы отключить устаревание пароля на коммутаторе, введите следующее:

Шаг 5. (Необязательно) Чтобы восстановить срок действия пароля по умолчанию, введите следующее:

Шаг 6. Введите команду выхода, чтобы вернуться в режим Privileged EXEC коммутатора.

Шаг 7. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файле начальной конфигурации, введя следующее:

Шаг 8. (Необязательно) Нажмите Y, если да, или N, если нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]….

Теперь вы должны были настроить параметры срока действия пароля на коммутаторе с помощью интерфейса командной строки.

Чтобы отобразить параметры конфигурации паролей в интерфейсе командной строки коммутатора, перейдите к разделу Показать параметры конфигурации паролей.

Показать настройки конфигурации паролей

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и для настроенных разрешенных паролей с уровнем привилегий 15. Конфигурация по умолчанию — 180 дней.

Шаг 1. В режиме Privileged EXEC коммутатора введите следующее:

В этой главе содержится помощь по некоторым основным задачам настройки, в том числе:

Ваше программное обеспечение ALOM предустановлено на вашем хост-сервере, поэтому оно заработает, как только вы включите питание сервера. Вы можете подключить терминал к последовательному порту управления (SERIAL MGT) и сразу начать работу с ALOM. На некоторых серверах (Sun Fire V215, V245 и V445) DHCP включен по умолчанию для порта управления сетью. Это позволяет сетевому доступу администратора к ALOM без предварительного последовательного подключения к последовательному порту управления. Для обеспечения безопасности по умолчанию существуют определенные шаги и ограничения для первоначального входа в сеть через сеть.

Однако, если вы хотите настроить ALOM для своей установки, вы должны выполнить некоторые основные задачи.

Вот задачи, которые необходимо выполнить для настройки ALOM:

<р>1. Спланируйте, как настроить конфигурацию. См. Планирование конфигурации ALOM.

<р>2. Используйте рабочий лист конфигурации для записи настроек. См. Таблицу переменных конфигурации.

<р>3. Включите хост-сервер. См. раздел Включение хост-сервера.

<р>4. Запустите команду setupsc. См. Настройка ALOM.

<р>5. Используйте переменные конфигурации для настройки программного обеспечения ALOM. См. раздел Использование переменных конфигурации в командной оболочке ALOM.

Пояснения к перечисленным задачам следуют далее.

Программное обеспечение ALOM предустановлено на вашем хост-сервере и готово к работе, когда вы включаете питание сервера. Вам нужно следовать указаниям в этом разделе только в том случае, если вы решите изменить конфигурацию ALOM по умолчанию, чтобы настроить ее для своей установки.

Примечание. Обратитесь к документации вашего хост-сервера, чтобы найти расположение последовательных и сетевых портов управления.

Прежде чем запускать команду setupsc, вы должны решить, как ALOM будет управлять вашим хост-сервером. Вы должны принять следующие решения относительно вашей конфигурации:

После того, как вы примете эти решения, распечатайте таблицу конфигурации, показанную в таблице переменных конфигурации, и используйте ее для записи ответов на запросы команд setupsc.

Аппаратное обеспечение ALOM содержит два типа коммуникационных портов:

    Последовательный порт управления (SERIAL MGT)

Оба порта предоставляют вам доступ к командной оболочке ALOM. По умолчанию ALOM обменивается данными через порт SERIAL MGT при запуске. Вся первоначальная настройка должна выполняться через последовательный порт управления на серверах Sun Fire V210, V240, V250 и V440 и серверах Netra 210, 240, 440. Некоторые серверы (Sun Fire V215, V245 и V445) по умолчанию поддерживают DHCP на порту управления сетью. Эти серверы можно настроить через последовательный порт управления или порт управления сетью, если в подключенной подсети есть DHCP-сервер. Конфигурация сети по умолчанию позволяет запустить сеанс Secure Shell.

Примечание. Обратитесь к документации вашего хост-сервера, чтобы найти расположение последовательного управления сервером и соединений управления сетью (Ethernet).

Последовательный порт управления

Вы можете подключиться к последовательному порту управления ALOM с помощью терминала ASCII. Этот порт не является универсальным последовательным портом; его можно использовать для доступа к ALOM и консоли сервера через ALOM. На хост-сервере этот порт называется портом SERIAL MGT. Дополнительную информацию см. в документации вашего сервера.

Последовательный порт управления (SERIAL MGT) имеет специальное назначение. Он обеспечивает связь ASCII между внешним терминалом и ALOM или хост-сервером. Этот порт использует стандартный разъем RJ-45.

Порт можно использовать только с внешним терминалом или с эмулятором терминала, например при последовательном соединении с рабочей станции. Это не универсальный последовательный порт. Однако операционная система Solaris видит этот порт как ttya .

Если вы хотите использовать на своем сервере последовательный порт общего назначения, используйте обычный
7-контактный последовательный порт на задней панели вашего сервера. Операционная система Solaris видит этот порт как ttyb. Дополнительные сведения о последовательном порте сервера см. в документации по серверу.

Убедитесь, что для последовательного порта вашей консоли заданы следующие параметры:

Хост-сервер автоматически устанавливает эти параметры для ALOM при запуске. Настройки доступны только для чтения и не могут быть изменены из командной строки ALOM sc>. Чтобы просмотреть настройки параметров из подсказки sc> после установки сеанса ALOM, проверьте переменные последовательного порта. Дополнительную информацию см. в разделе Переменные последовательного порта управления.

Для подключения к последовательному порту

<р>1. Подключиться к АЛОМ.

Подробные инструкции по установке сеанса системного контроллера ALOM см. в разделе Подключение к ALOM и вход в учетную запись ALOM.

Отображается приглашение оболочки ALOM ( sc> ).

<р>2. Чтобы подключиться к системной консоли, в окне системного контроллера ALOM введите:

Порт управления сетью (Ethernet)

Порт Ethernet позволяет получить доступ к ALOM из сети вашей компании. Вы можете удаленно подключиться к ALOM с помощью любого стандартного клиента Telnet с протоколом управления передачей/протоколом Интернета (TCP/IP) или Secure Shell (ssh). На хост-сервере порт Ethernet ALOM называется портом NET MGT.

Примечание. Серверы Sun Fire V210, V240, V250 и V440, а также серверы Netra 210, 240 и 440 поддерживают только 10BASE-T. Серверы Sun Fire V215, V245 и V445 поддерживают 10/100BASE-T. ALOM не поддерживает 1-гигабитные сети.

Порт управления сетью по умолчанию отключен на серверах Sun Fire V210, V240, V250 и V440, а также на серверах Netra 210, 240 и 440. Он включен по умолчанию на серверах Sun Fire V215, V245 и V445 для поддержки DHCP.

Подробнее об аппаратных возможностях см. в документации к вашему серверу.

DHCP-подключение по умолчанию (серверы Sun Fire V215, V245 и V445)

Если включен протокол динамической конфигурации хоста, SC автоматически получает свою сетевую конфигурацию, например IP-адрес, с DHCP-сервера. DHCP включен по умолчанию на серверах Sun Fire V215, V245 и V445. По умолчанию он отключен на всех остальных серверах и должен быть настроен вручную.

DHCP, включенный по умолчанию, позволяет установить сетевое подключение к SC без предварительного последовательного подключения для ручной настройки сети. Чтобы наилучшим образом использовать эту функцию, администратор должен знать соответствующие переменные конфигурации по умолчанию и параметры по умолчанию для DHCP-сервера и для входа в SC.

Следующие переменные ALOM и содержимое по умолчанию поддерживают DHCP по умолчанию:


ТАБЛИЦА 3-1 Содержимое DHCP по умолчанию для переменных конфигурации ALOM

Содержимое по умолчанию на серверах Sun Fire V215, V245 и V445

Содержимое по умолчанию на всех остальных серверах ALOM

Клиент DHCP, в данном случае SC, предоставляет уникальный идентификатор клиента ( clientid ), чтобы идентифицировать себя для DHCP-сервера. Идентификатор клиента основан на системном свойстве, которое легко может получить авторизованный администратор, имеющий физический доступ к системе. Как только clientid определен, DHCP-сервер может быть предварительно настроен для сопоставления clientid с известным IP-адресом. После присвоения SC IP-адреса он запускает SSH-сервер. Затем администратор может инициировать сеанс ssh с SC. Если система является совершенно новой, готовой к использованию или после перезагрузки после запуска команды setdefaults -a, для входа в учетную запись администратора по умолчанию требуется пароль по умолчанию. Пароль по умолчанию также состоит из системного свойства, которое легкодоступный администратору, имеющему физический доступ к системе. В следующих двух разделах показано, как можно создать идентификатор клиента и пароль по умолчанию.

Идентификатор клиента ( clientid )

Идентификатор клиента основан на базовом Ethernet-адресе системы. Базовый адрес Ethernet указан в информационном листе для клиентов, который поставляется с каждой системой, а также указан на наклейке на задней панели корпуса системы.clientid состоит из следующей конкатенации:

Например, если адрес base-ethernet — 08:00:20:7C:B4:08, то clientid, который генерирует SC, представляет собой строковый префикс SUNW,SC=, объединенный с 12-значным base-ethernet. -адрес без двоеточий:

Этот идентификатор клиента имеет формат ASCII. Должна быть возможность запрограммировать сервер DHCP с идентификатором клиента ASCII. Фактическая запись в таблице сопоставления DHCP является шестнадцатеричным эквивалентом.

Пароль по умолчанию

Когда система поставляется новой с завода или после перезагрузки после команды setdefaults -a, для входа в систему из сеанса ssh требуется пароль по умолчанию. Пароль по умолчанию уникален для каждой системы. Он получен из серийного номера шасси. Серийный номер шасси можно найти в информационном листе для клиентов, поставляемом с каждым сервером, а также на наклейке, прикрепленной к задней панели корпуса. Пароль по умолчанию состоит из последних 8 цифр серийного номера шасси. Например, если серийный номер шасси — 0547AE81D0, пароль по умолчанию:

Примечание. После установки пароля администратора для входа требуется пароль администратора. Пароль по умолчанию больше не применяется, пока не будет запущена команда setdefaults -a. Например, если команда setdefaults запускается без параметра -a, то пароль администратора остается таким же, каким он был до запуска команды setdefaults.

Общие шаги по использованию DHCP в новой готовой системе

<р>1. Определите clientid по базовому Ethernet-адресу хост-системы. Базовый Ethernet-адрес можно получить из информационного листа для клиентов или наклейки на задней панели корпуса.

<р>2. Определите пароль администратора по умолчанию для входа в систему по серийному номеру шасси. Серийный номер шасси можно узнать из информационного листа для клиентов или на наклейке на задней панели корпуса.

<р>3. Запрограммируйте сервер DHCP для обслуживания нового идентификатора клиента .

<р>4. Подключите систему Sun Fire V215, V245 или V445 к сети и убедитесь, что система подключена к сети переменного тока.

<р>5. Запустите сеанс ssh, используя IP-адрес, назначенный DHCP-сервером.

<р>6. Войдите в систему как администратор, используя предустановленный пароль по умолчанию.

Примечание. Нет необходимости предварительно программировать сервер DHCP для сопоставления идентификатора клиента SC с явным IP-адресом; однако это рекомендуемая практика, которая может упростить долгосрочное администрирование.

Если DHCP-сервер настроен на извлечение из блока IP-адресов, администратор может использовать административную утилиту DHCP для определения назначенного IP-адреса, хотя сначала может потребоваться преобразовать clientid в шестнадцатеричный эквивалент . Например, если DHCP-сервер работает под управлением ОС Solaris, то можно использовать команду pntadm (1M) для отображения назначенных IP-адресов. В следующем примере SC с Ethernet-адресом 123456789012 подключен к подсети .203.

В этом случае необходимо преобразовать ASCII в эквивалентный шестнадцатеричный идентификатор клиента, чтобы определить назначение IP-адреса. Например:

S U N W , S C = 1 2 3 4 5 6 7 8 9 0 1 2

Если вы хотите подключиться к ALOM с внешнего ПК или терминала с помощью модема, вы можете подключить внешний модем к последовательному порту управления (SERIAL MGT). Это позволяет запускать программное обеспечение ALOM на удаленном ПК.

Однако модем можно использовать только для входящих соединений ASCII для подключения к последовательному порту для получения командной строки ALOM ( sc> ). Исходящие вызовы из ALOM через модем не поддерживаются.

Перед подключением модема к последовательному порту ALOM установите заводские настройки по умолчанию. На многих модемах установка заводских настроек по умолчанию выполняется с помощью команды AT&F0.

Использование коннектора Sun

Чтобы подключить модем к последовательному порту управления ALOM, необходимо создать или приобрести специальный разъем с определенными требованиями к распиновке.

Один из способов подключения модема к этому порту – использование модифицированного разъема RJ-45 – DB-25, номер по каталогу Sun 530-2889-03, и перекрестного кабеля RJ-45 – RJ-45. Разъем 530-2889-03 модифицируется путем извлечения контакта DB-25 из положения контакта 6 и вставки его в положение контакта 8.

Создание собственного коннектора

Если вы хотите подключить проводку самостоятельно, переведите сигналы между RJ-45 и DB-25 в соответствии с информацией, приведенной в ТАБЛИЦЕ 3-2:

Читайте также: