Telnet era il protocollo utilizzato dagli amministratori di rete per accedere alla console CLI di un server o di un dispositivo di rete in remoto. Telnet è un protocollo non sicuro per la configurazione del server remoto. SSH sostituito telnet e SSH è molto più sicuro di telnet. SSH supporta l’autenticazione, la riservatezza e l’integrità per l’amministrazione remota. Telnet viene utilizzato solo come strumento di test di rete come ping o netstat in questi giorni., Gli amministratori di rete devono disabilitare telnet e utilizzare solo SSH ove possibile.
SSH (Secure Shell) è un protocollo che definisce come connettersi in modo sicuro su una rete. Il protocollo SSH (Secure Shell) fornisce le tre idee principali di autenticazione della sicurezza, riservatezza (tramite crittografia) e integrità del trasferimento dei dati su una rete.,
SSH supporta l’autenticazione per determinare in modo affidabile l’identità del computer connesso, la crittografia per rimescolare i dati in modo che solo il destinatario previsto possa leggerli e l’integrità per garantire che i dati inviati sulla rete non vengano modificati da terzi.
SSH ha due versioni principali, SSH1 e SSH2. Sia SSH1 e SSH2 supporta la connessione sicura su rete, ma SSH2 supporta per i certificati di chiave pubblica e lo scambio di chiavi Diffie-Hellman.
SSH utilizza TCP come protocollo di livello di trasporto e utilizza il numero di porta ben noto 22.,
Come configurare SSH (Secure Shell) in Router o Switch Cisco per un accesso remoto sicuro
Passo 1: Il primo passo nella configurazione di SSH per accedere in modo sicuro all’interfaccia CLI di un router o Switch Cisco in remoto consiste nel creare un database utente locale per Segui questi passaggi per creare un utente locale con nome utente ” jajish “e password come” OmniSecuPass ” e con un livello di privilegio 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Passaggio 2: I dispositivi Cisco utilizzano l’algoritmo di crittografia a chiave pubblica RSA per la connettività SSH., Prima di generare le chiavi di crittografia RSA, è necessario modificare il nome host predefinito di un router o switch Cisco. Il nome predefinito del dispositivo di un router Cisco è “Router” e il nome predefinito del dispositivo di uno switch Cisco è “Switch”. È necessario configurare un nome di dominio anche prima di generare chiavi RSA.
Seguire questi comandi Cisco IOS CLI per configurare un nome host, un nome di dominio e per generare chiavi RSA della lunghezza di 1024 bit. Dopo aver generato le chiavi RSA, Cisco Router / Switch abiliterà automaticamente SSH 1.99. SSH 1.99 mostra che il dispositivo Cisco supporta sia SSH 2 che SSH 1. SSH 1.,99 non è una versione, ma un’indicazione di retrocompatibilità.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Passo 3: Il prossimo passo importante che devi fare è configurare router / switch per utilizzare il database utente locale per l’autenticazione e disabilitare telnet. Disabilitare telnet impedirà a qualcuno di connettersi a un router Cisco o passare accidentalmente utilizzando telnet e causare un problema di sicurezza.
Attenersi alla seguente procedura per indicare al router o allo switch Cisco di utilizzare il database utente locale per l’autenticazione SSH e di disabilitare l’accesso telnet al router o allo Switch Cisco.,
Passo 4: Per connettersi a Cisco Router o Cisco Switch utilizzando SSH da una workstation Windows, è necessario utilizzare uno strumento client SSH (SSH client utility non è imballato con i sistemi operativi Windows fino a Windows 7). Segui il link per scaricare PuTTY, uno dei migliori software emulatore di terminale disponibile gratuitamente.
Apri PuTTY e inserisci l’indirizzo IP del router Cisco o dello switch Cisco a cui vuoi connetterti. Selezionare SSH come protocollo desiderato come mostrato di seguito.,
Passo 5: Se questa è la prima volta che ci si connette al router Cisco o allo switch Cisco, verrà visualizzato un messaggio di avviso come mostrato di seguito che indica che la chiave host del router/Switch non è memorizzata nella cache locale. Accettare il messaggio di avviso e fare clic su ” Sì ” per connettersi al router Cisco o Switch.
Leave a Reply