Telnet foi o protocolo que os administradores de rede estavam a usar para aceder à consola de CLI de um servidor ou de um dispositivo de rede remotamente. O Telnet é um protocolo inseguro para a configuração remota do servidor. SSH substituiu telnet e SSH é muito mais seguro do que telnet. O SSH suporta autenticação, confidencialidade e integridade para administração remota. Telnet é usado apenas como ferramenta de teste de rede como ping ou netstat nos dias de hoje., Os administradores de rede devem desactivar o telnet e usar apenas o SSH sempre que possível.
SSH (Secure Shell) é um protocolo que define como se conectar de forma segura através de uma rede. SSH (Secure Shell) protocol provides the three main ideas of security authentication, confidentiality (via encryption) and integrity of data transfer over a network.,
SSH suporta autenticação para determinar de forma confiável a identidade do computador de conexão, criptografia para baralhar dados de modo que apenas o destinatário pretendido só pode lê-lo e Integridade para garantir que os dados enviados pela rede não é alterado por um terceiro.
SSH tem duas versões principais, SSH1 e SSH2. Tanto o SSH1 quanto o SSH2 suportam conexão segura através da rede, mas o SSH2 suporta certificados de chave pública e troca de chave Diffie-Hellman.
SSH usa TCP como seu protocolo de camada de transporte e usa porto bem-kown número 22.,
como configurar o SSH (Secure Shell) no Router ou Switch da Cisco para acesso remoto seguro
Step 1: o primeiro passo para configurar o SSH para aceder de forma segura à interface de CLI de um Router ou Switch da Cisco é criar uma base de dados de utilizadores local para Autenticação do utilizador. Siga estes passos para criar um usuário local com o nome de usuário “jajish” e senha como “OmniSecuPass” e com um nível de privilégio 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Step 2: Os dispositivos da Cisco usam o algoritmo de encriptação de chave pública RSA para a conectividade SSH., Antes de gerar as chaves de encriptação RSA, deverá alterar o nome por omissão de um Router ou Switch da Cisco. O nome padrão do dispositivo de um roteador da Cisco é ” roteador “e o nome padrão do dispositivo de um Switch da Cisco é”Switch”. Você deve configurar um nome de domínio também antes de gerar chaves RSA.
siga estes comandos Cisco IOS CLI para configurar um nome de máquina, um nome de domínio e para gerar chaves RSA de 1024 bits de comprimento. Depois de gerar as chaves RSA, o roteador/Switch da Cisco irá activar automaticamente o ssh 1.99. O SSH 1.99 mostra que o dispositivo Cisco suporta tanto o SSH 2 como o SSH 1. SSH 1.,99 não é uma versão, mas uma indicação de compatibilidade reversa.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Passo 3: O próximo passo importante a fazer é configurar o router/switch para usar a base de dados local do utilizador para autenticação e desactivar o telnet. A desativação do telnet impedirá que alguém se conecte a um roteador da Cisco ou mude acidentalmente usando o telnet e cause um problema de segurança.
siga estes passos para instruir o roteador da Cisco ou mudar para usar a base de dados do utilizador local para autenticação SSH e desactivar o acesso de telnet ao roteador ou comutador da Cisco.,
Passo 4: para se ligar ao ‘Router’ da Cisco ou ao ‘Switch’ da Cisco usando o SSH a partir de uma estação de trabalho do Windows, deverá usar uma ferramenta de cliente SSH (o ‘utilitário cliente SSH’ não está cheio com sistemas operativos do Windows até ao Windows 7). Siga o link para baixar PuTTY, um dos melhores software de emulador de terminal disponível gratuitamente.
abra o ‘PuTTY’ e indique o endereço IP do ‘Router’ da Cisco ou do ‘Switch’ da Cisco a que se deseja ligar. Seleccione o SSH como o protocolo desejado, como se mostra a seguir.,
Passo 5: Se esta for a primeira vez que se liga ao Router da Cisco ou ao comutador da Cisco, irá receber uma mensagem de aviso, como mostrado abaixo, indicando que a chave da máquina do Router / Switch não está em ‘cache’ localmente. Aceite a mensagem de aviso e carregue em “Sim” para se ligar ao Router ou Switch da Cisco.
Leave a Reply