Recomendações para configuração de SSH
terça-feira, 25 maio 2021
by André Ortega
Já há muitos anos que a recomendação é trabalharmos com SSH ao invés de Telnet (e ainda assim encontro muitos equipamentos configurados com Telnet…), mas além de ativar o SSH podemos adicionar alguns parâmetros para melhorar a segurança. Mesmo usando o SSH estamos sujeitos a vulnerabilidades nos protocolos e algoritmos que ele utiliza, então se
Configurando SSHv2 em roteadores
sexta-feira, 21 maio 2010
by André Ortega
O Secure Shell – SSH, é um protocolo que permite o acesso seguro aos equipamentos. O SSH cria um canal criptografado entre o client e server, permitindo comunicação segura, mesmo em um meio inseguro (como a Internet, por exemplo). Para isso o SSH faz a autenticação do usuário e cria uma chave para a sessão.
- Published in Cisco, Configuração, Network
Níveis de Acesso: CLI View – Role-Based Access
quarta-feira, 22 julho 2009
by Rafael Leão
A administração de rede das organizações pode ter diversos administradores, e cada um deles pode ter diferentes tipos de acesso. Para criá-los, podemos usar os niveis de privilégio ou a enable view; é de costume usar-se os níveis de privilégio. Mas por este meio não temos o controle tão detalhado como na enable view. A
- Published in Cisco, Configuração, Network, Security