Telnet a fost protocolul pe care administratorii de rețea îl foloseau pentru accesarea consolei CLI a unui server sau a unui dispozitiv de rețea de la distanță. Telnet este un protocol nesigur pentru configurarea serverului la distanță. SSH înlocuit telnet și SSH este mult mai sigur decât telnet. SSH acceptă autentificarea, confidențialitatea și integritatea pentru administrarea la distanță. Telnet este folosit doar ca instrument de testare de rețea ca ping sau netstat aceste zile., Administratorii de rețea trebuie să dezactiveze telnet și să utilizeze numai SSH ori de câte ori este posibil.SSH (Secure Shell) este un protocol care definește modul de conectare în siguranță printr-o rețea. SSH (Secure Shell) protocol oferă cele trei idei principale de autentificare de securitate, confidențialitate (prin criptare) și integritatea transferului de date printr-o rețea.,
SSH suportă Autentificare pentru a determina în mod fiabil identitatea conectarea computerul, de criptare pentru a se lupta de date, astfel încât numai destinatarul numai pot citi și Integritatea garanțiilor datele trimise prin rețea nu este schimbat de către un terț. SSH are două versiuni principale, SSH1 și SSH2. Atât SSH1 cât și SSH2 acceptă conexiune securizată prin rețea, dar SSH2 acceptă certificate de chei publice și schimb de chei Diffie-Hellman.SSH utilizează TCP ca protocol de strat de transport și utilizează bine-kown numărul de port 22.,
Cum să configurați SSH (Secure Shell) în Cisco Router sau Switch pentru acces securizat de la distanță
Pasul 1: Primul pas în configurarea SSH pentru a accesa în siguranță CLI interfață de Cisco Router sau Switch de la distanță este de a crea un local baza de date de utilizator pentru autentificarea utilizatorului. Urmați acești pași pentru a crea un utilizator local cu numele de utilizator „jajish” și parola „OmniSecuPass” și cu un nivel de privilegiu 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Pasul 2: dispozitivele Cisco utilizează algoritmul de criptare a cheilor publice RSA pentru conectivitatea SSH., Înainte de a genera chei de criptare RSA, trebuie să schimbați numele de gazdă implicit al unui Router Cisco sau comutator. Numele dispozitivului implicit al unui Router Cisco este „Router”, iar numele dispozitivului implicit al unui comutator Cisco este”Switch”. Trebuie să configurați un nume de domeniu, de asemenea, înainte de a genera chei RSA. urmați aceste comenzi Cisco IOS CLI pentru a configura un nume de gazdă, un nume de domeniu și pentru a genera chei RSA de 1024 biți lungime. După generarea tastelor RSA, Cisco Router / Switch va activa automat SSH 1.99. SSH 1.99 arată că dispozitivul Cisco acceptă atât SSH 2 și SSH 1. SSH 1.,99 nu este o versiune, ci o indicație a compatibilității înapoi.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Pasul 3: următorul pas important pe care trebuie să-l faceți este să configurați routerul/comutatorul pentru a utiliza baza de date locală pentru autentificare și pentru a dezactiva telnet. Dezactivarea telnet va împiedica pe cineva să se conecteze la un Router Cisco sau să comute accidental folosind telnet și va cauza o problemă de securitate. urmați acești pași pentru a instrui routerul Cisco sau Switch să utilizeze baza de date locală pentru autentificarea SSH și pentru a dezactiva accesul telnet la routerul Cisco sau Switch.,pasul 4: pentru a vă conecta la Cisco Router sau Cisco Switch folosind SSH de la o stație de lucru Windows, trebuie să utilizați un instrument client SSH (utilitarul client SSH nu este ambalat cu sisteme de operare Windows până la Windows 7). Urmați linkul pentru a descărca PuTTY, unul dintre cele mai bune software-uri emulator de terminale disponibile gratuit.deschideți PuTTY și introduceți adresa IP a routerului Cisco sau a comutatorului Cisco la care doriți să vă conectați. Selectați SSH ca protocol dorit, așa cum se arată mai jos.,
Pasul 5: Dacă aceasta este prima dată când vă conectați la Cisco Router sau Switch Cisco, veți primi un mesaj de avertizare de mai jos precizând că Router/Switch oferă cheia nu este în cache la nivel local. Acceptați mesajul de avertizare și faceți clic pe „Da” pentru a se conecta la router Cisco sau comutator.
Leave a Reply