ビデオ: Zabbix - How to Monitor SNMP devices 2024
Cisco Device Privileged EXECモードのタイムアウト設定を設定しないと、セッションは無期限に開いたままになります。これは特にコンソールポートの危険です。タイムアウトパラメータを有効にしないと、管理者がログアウトしないと侵入者がアクセス権を持ち、昇格されたアクセス権を得ることに問題はありません。
この潜在的に危険な状況を回避するには、各設定ラインインターフェイスでコマンドを入力するだけで済みます。コマンドの形式はexec-timeout [seconds] です。デフォルト設定では、10分後にセッションが無効になります。 exec-timeout 0は、タイムアウトを完全に無効にします。
<! - 1 - >Router1#enable Password:Router1#configure terminalコンフィギュレーションコマンドを1行に1つずつ入力します。 CNTL / Zで終了します。ルータ1(config)# ルータ1(config)# ルータ1(config)# exec-timeout 5 Router1(config)# end これらの設定でタイムアウトを設定するだけでなく、vtyセッションを強制的にSSH経由で暗号化することもできます。これは、次のコード例で簡単に実装できます。 <! - 2 - > Router1#enable Password:Router1#configure terminalコンフィギュレーションコマンドを1行に1つずつ入力します。 CNTL / Zで終了します。ルータ1(config)# end
ただし、これらのデバイスにリモート端末からアクセスする必要がない場合は、Router1(config)#
より良いオプションは、すべてのvtyアクセスを無効にするトランスポート入力なしです。このインバウンドアクセスに加えて、あるデバイスから別のデバイスへの管理SSHセッションを作成できます。そのため、あるデバイスに接続すると、そのデバイスから接続を開始して別のデバイスに接続できます。<! - 3 - > この接続の制限は、送信SSHセッションに制限するトランスポート出力sshで実現できますが、トランスポート出力noneではすべての送信接続を防止できます。