Portul de consolă al echipamentelor de rețea trebuie să fie securizat la un nivel minim, solicitând utilizatorului să furnizeze o parolă puternică. Astfel, se reduce probabilitatea ca o persoană neautorizată să conecteze un cablu fizic la echipament și să obțină acces la echipament.

Următoarele comenzi sunt utilizate în modul de configurare global pentru a seta o parolă pentru linia de consolă:

Switch(config)# line console 0

Switch(config-line)# password cisco

Switch(config-line)# login

Din modul de configurare global, comanda line console 0 este utilizată pentru a intra în modul de configurare al liniei pentru consolă. Cifra 0 este utilizată pentru a reprezenta prima interfață de consolă.

A doua comandă, password cisco specifică o parolă pentru linia consolei.

Comanda login configurează switchul pentru a solicita autentificarea. Atunci când este permisă autentificare și este setată o parolă, utilizatorului de consolă i se va cere să introducă o parolă înainte de a obține accesul la CLI.

Parola VTY

Liniile vty permit accesul la un echipament Cisco printr-un Telnet. În mod implicit, mai multe switchuri Cisco suportă până la 16 linii vty care sunt numerotate de la 0 la 15. Numărul liniilor vty suportate pe un router Cisco variază în funcție de tipul de router și versiunea de IOS. În orice caz, cinci este numărul cel mai obișnuit de linii vty configurate. Aceste linii sunt numerotate de la 0 la 4 în mod implicit, deși se pot configura linii adiționale. Trebuie setată o parolă pentru toate liniile vty disponibile. Aceeași parolă poate fi setată pentru toate conexiunile. Totuși, deseori este de dorit ca o parolă unică să fie setată pentru a oferi un mod de revenire administrativ către dispozitiv dacă alte conexiuni sunt deja utilizate.

Exemple de comenzi utilizate pentru a seta o parolă pe liniile vty:

Switch(config)# line vty 0 15

Switch(config-line)# password cisco

Switch(config-line)# login

În mod implicit, IOS include comanda login pe liniile VTY. Acest lucru împiedică Telnet să acceseze echipamentul fără autentificare. Dacă din greșeală, comanda no login este setată, care șterge cerința de autentificare, persoanele neautorizate s-ar putea conecta prin rețea la linie folosind Telnet. Acest lucru ar reprezenta un risc de securitate major.

Figura ilustrează securizarea accesului la modul EXEC al utilizatorului din consolă și liniile Telnet.