Telnet był protokołem, którego administratorzy sieci używali do zdalnego dostępu do konsoli CLI serwera lub urządzenia sieciowego. Telnet jest niebezpiecznym protokołem do zdalnej Konfiguracji serwera. SSH zastąpił telnet i SSH jest znacznie bezpieczniejszy niż telnet. SSH obsługuje uwierzytelnianie, poufność i integralność w przypadku zdalnej administracji. Telnet jest obecnie używany tylko jako narzędzie do testowania sieci, takie jak ping lub netstat., Administratorzy sieci muszą wyłączyć telnet i używać tylko SSH tam, gdzie to możliwe.
SSH (Secure Shell) to protokół definiujący sposób bezpiecznego łączenia się przez sieć. Protokół SSH (Secure Shell) zapewnia trzy główne idee uwierzytelniania bezpieczeństwa, poufności (poprzez szyfrowanie) i integralności transferu danych przez sieć.,
SSH obsługuje uwierzytelnianie w celu niezawodnego określenia tożsamości łączącego się komputera, szyfrowanie w celu szyfrowania danych, aby tylko zamierzony odbiorca mógł je odczytać, a integralność gwarantuje, że dane przesyłane przez sieć nie zostaną zmienione przez stronę trzecią.
SSH ma dwie główne wersje, SSH1 i SSH2. Zarówno SSH1, jak i SSH2 obsługują bezpieczne połączenie przez sieć, ale SSH2 obsługuje certyfikaty klucza publicznego i wymianę kluczy Diffie-Hellman.
SSH używa protokołu TCP jako warstwy transportowej i używa dobrze znanego portu nr 22.,
Jak skonfigurować SSH (Secure Shell) w routerze lub przełączniku Cisco dla bezpiecznego zdalnego dostępu
Krok 1: Pierwszym krokiem w konfigurowaniu SSH, aby bezpiecznie uzyskać dostęp do interfejsu CLI routera lub przełącznika Cisco zdalnie jest utworzenie lokalnej bazy danych użytkowników do uwierzytelniania użytkowników. Wykonaj następujące kroki, aby utworzyć użytkownika lokalnego z nazwą użytkownika „jajish” i hasłem jako „OmniSecuPass” i z poziomem uprawnień 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Krok 2: urządzenia Cisco wykorzystują algorytm szyfrowania klucza publicznego RSA do łączności SSH., Przed wygenerowaniem kluczy szyfrowania RSA należy zmienić domyślną nazwę hosta routera lub przełącznika Cisco. Domyślna nazwa urządzenia routera Cisco to „Router”, a domyślna nazwa urządzenia przełącznika Cisco to „Switch”. Musisz skonfigurować nazwę domeny również przed wygenerowaniem kluczy RSA.
postępuj zgodnie z tymi poleceniami Cisco IOS CLI, aby skonfigurować nazwę hosta, nazwę domeny i wygenerować klucze RSA o długości 1024 bitów. Po wygenerowaniu kluczy RSA Router/Switch Cisco automatycznie włączy SSH 1.99. SSH 1.99 pokazuje, że urządzenie Cisco obsługuje zarówno SSH 2, jak i SSH 1. SSH 1.,99 nie jest wersją, ale wskazuje na kompatybilność wsteczną.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Krok 3: następnym ważnym krokiem, który musisz zrobić, jest skonfigurowanie routera / przełącznika, aby używał lokalnej bazy danych użytkowników do uwierzytelniania i aby wyłączyć telnet. Wyłączenie telnet uniemożliwi komuś połączenie się z routerem Cisco lub przypadkowe przełączenie przy użyciu telnet i spowoduje problemy z bezpieczeństwem.
wykonaj poniższe kroki, aby polecić routerowi lub przełącznikowi Cisco używanie lokalnej bazy danych użytkowników do uwierzytelniania SSH oraz wyłączenie dostępu telnet do routera lub przełącznika Cisco.,
Krok 4: Aby połączyć się z routerem Cisco lub Cisco Switch za pomocą SSH ze stacji roboczej Windows, musisz użyć narzędzia klienta SSH(narzędzie klienta SSH nie jest spakowane z systemami operacyjnymi Windows do Windows 7). Kliknij link, aby pobrać PuTTY, jeden z najlepszych programów do emulatorów terminali dostępnych za darmo.
Otwórz PuTTY i wprowadź adres IP routera lub przełącznika Cisco, z którym chcesz się połączyć. Wybierz SSH jako żądany protokół, jak pokazano poniżej.,
Krok 5: Jeśli po raz pierwszy łączysz się z routerem Cisco lub przełącznikiem Cisco, otrzymasz komunikat ostrzegawczy, jak pokazano poniżej, stwierdzający, że klucz hosta routera / przełącznika nie jest buforowany lokalnie. Zaakceptuj komunikat ostrzegawczy i kliknij „tak”, aby połączyć się z routerem lub przełącznikiem Cisco.
Leave a Reply