cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
1354
Apresentações
0
Útil
5
Respostas

Acesso via http Roteador

Marcos Adriano
Level 1
Level 1

Olá estou configurando um roteador 1905 e estou querendo habilitar o acesso via http nesse roteador segui o procedimento descrito nesse link  https://www.cisco.com/c/pt_br/support/docs/cloud-systems-management/configuration-professional/111999-basic-router-config-ccp-00.html  ao tentar acessar o router até me é pedido usuario e senha porém o usuario que eu configuei não funciona. olhando nas configuraçãoes o usuario que eu criei não aparece em lugar nenhum mas na hora de criar não dá qualquer erro. 

Obrigado.

1 Soluções Aceita

Soluções aceites

 Está tudo bem.  Sugiro da União Europeia definir um segredo seguro.

 

conf t

enable secret "senha"

 

Profundidade:

https://"ip do roteador"

nome de usuário: admin

Senha: O que vc definiu em "enable secret"

 

 

Ver solução na publicação original

5 RESPOSTAS 5

Translator
Community Manager
Community Manager

Olá,

 

  Compartilha aqui um configuração do roteador. "show running-config"

 

Voce pode verificar os usuários com o monitoramento:

show run | i nome de usuário

Esse é um router de testes onde estou tentando habilitar o acesso via http antes de tentar fazer no que estão em produção.

 

Building configuration...

Current configuration : 1698 bytes
!
! Last configuration change at 08:57:05 UTC Wed Jun 15 2022
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname RB-SEED
!
boot-start-marker
boot system flash c1900-universalk9-mz.SPA.157-3.M9.bin
boot-end-marker
!
enable secret 5 $1$Zo1u$Q1zYWAEIJR2XxotyXyfqj0
!
no aaa new-model
!
no ipv6 cef
ip source-route
ip cef
!
!
ip dhcp excluded-address 192.169.0.1 192.169.0.50
!
ip dhcp pool seed
network 192.169.0.0 255.255.254.0
default-router 192.169.0.3
domain-name seducacao.pmt
dns-server 192.169.0.32
!
!
ip domain name seducacao.pmt
ip name-server 192.169.0.32
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1905BR/K9 sn TSP1852AFFD
!
!
username admin privilege 15 secret 5 $1$D4ul$PPxHGopdgsz8V.R/4Twje0
!
!
!
!
!
!
interface GigabitEthernet0/0
description INTERFACE WAN
ip address 200.207.186.8 255.255.255.240
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface GigabitEthernet0/1
description INTERFACE LAN
ip address 192.169.0.3 255.255.254.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
ip http server
ip http authentication local
ip http secure-server
!
ip nat pool internet 200.207.186.8 200.207.186.8 prefix-length 24
ip nat inside source list 10 pool internet overload
ip route 0.0.0.0 0.0.0.0 200.207.186.1
!
access-list 1 permit any
access-list 10 permit 192.169.0.0 0.0.1.255
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
end

 

                            ################### show run | i admin #####################

 

username admin privilege 15 secret 5 $1$D4ul$PPxHGopdgsz8V.R/4Twje0

 Está tudo bem.  Sugiro da União Europeia definir um segredo seguro.

 

conf t

enable secret "senha"

 

Profundidade:

https://"ip do roteador"

nome de usuário: admin

Senha: O que vc definiu em "enable secret"

 

 

Assim que faço o login acontece isso.

login.PNG

Tenta com:

https://ip roteador