Telnet war das Protokoll, das Netzwerkadministratoren für den Remote-Zugriff auf die CLI-Konsole eines Servers oder eines Netzwerkgeräts verwendeten. Telnet ist ein unsicheres Protokoll für Remote-Server-Konfiguration. SSH ersetzt telnet und SSH ist viel sicherer als telnet. SSH unterstützt Authentifizierung, Vertraulichkeit und Integrität für die Remoteverwaltung. Telnet wird heutzutage nur als Netzwerktest-Tool wie Ping oder Netstat verwendet., Netzwerkadministratoren müssen Telnet deaktivieren und wo immer möglich nur SSH verwenden.
SSH (Secure Shell) ist ein Protokoll, das die sichere Verbindung über ein Netzwerk definiert. SSH (Secure Shell) Protokoll bietet die drei Hauptideen der Sicherheitsauthentifizierung, Vertraulichkeit (über Verschlüsselung) und Integrität der Datenübertragung über ein Netzwerk.,
SSH unterstützt die Authentifizierung, um die Identität des verbindenden Computers zuverlässig zu bestimmen, die Verschlüsselung, um Daten zu verschlüsseln, sodass nur der beabsichtigte Empfänger sie lesen kann, und die Integrität, um sicherzustellen, dass die über das Netzwerk gesendeten Daten nicht von Dritten geändert werden.
SSH hat zwei Hauptversionen, SSH1 und SSH2. Sowohl SSH1 als auch SSH2 unterstützen eine sichere Verbindung über das Netzwerk, SSH2 unterstützt jedoch Public-Key-Zertifikate und den Diffie-Hellman-Schlüsselaustausch.
SSH verwendet TCP als Transportschichtprotokoll und verwendet die bekannte Portnummer 22.,
So konfigurieren Sie SSH (Secure Shell) in Cisco Router oder Switch für sicheren Fernzugriff
Schritt 1: Erster Schritt bei der Konfiguration von SSH für den sicheren Zugriff auf die CLI-Schnittstelle eines Cisco Routers oder Switches aus der Ferne ist das Erstellen einer lokalen Benutzerdatenbank für die Benutzerauthentifizierung. Führen Sie diese Schritte aus, um einen lokalen Benutzer mit dem Benutzernamen „jajish“ und dem Kennwort als „OmniSecuPass“ und mit einer Berechtigungsstufe 15 zu erstellen.
Schritt 2: Cisco-Geräte verwenden den RSA-Verschlüsselungsalgorithmus für die SSH-Konnektivität., Bevor Sie RSA-Verschlüsselungsschlüssel generieren, müssen Sie den Standard-Hostnamen eines Cisco-Routers oder Switches ändern. Der Standardgerätename eines Cisco Routers ist “ Router „und der Standardgerätename eines Cisco Switches ist“Switch“. Sie müssen einen Domänennamen auch konfigurieren, bevor Sie RSA-Schlüssel generieren.
Befolgen Sie diese Cisco IOS CLI-Befehle, um einen Hostnamen und einen Domänennamen zu konfigurieren und RSA-Schlüssel mit einer Länge von 1024 Bit zu generieren. Nach dem Generieren der RSA-Schlüssel aktiviert Cisco Router/Switch automatisch SSH 1.99. SSH-1.99 zeigt, dass Cisco-Gerät unterstützt sowohl SSH-2-und SSH-1. SSH-1.,99 ist keine Version, sondern ein Hinweis auf Abwärtskompatibilität.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Schritt 3: Als nächstes müssen Sie Router/switch so konfigurieren, dass die lokale Benutzerdatenbank für die Authentifizierung verwendet und Telnet deaktiviert wird. Durch Deaktivieren von Telnet wird verhindert, dass jemand eine Verbindung zu einem Cisco-Router herstellt oder versehentlich mit Telnet wechselt, und es wird ein Sicherheitsproblem verursacht.
Führen Sie diese Schritte aus, um den Cisco Router oder Switch anzuweisen, die lokale Benutzerdatenbank für die SSH-Authentifizierung zu verwenden und den Telnet-Zugriff auf Cisco Router oder Switch zu deaktivieren.,
Schritt 4: Um eine Verbindung mit Cisco Router oder Cisco Switch über SSH von einer Windows-Workstation aus herzustellen, müssen Sie ein SSH-Client-Tool verwenden (das SSH-Client-Dienstprogramm ist nicht mit Windows-Betriebssystemen bis Windows 7 kompatibel). Folgen Sie dem Link, um PuTTY herunterzuladen, eine der besten Terminalemulatorsoftware, die kostenlos erhältlich ist.
Öffnen Sie PuTTY und geben Sie die IP-Adresse des Cisco Routers oder Cisco Switches ein, mit dem Sie eine Verbindung herstellen möchten. Wählen Sie SSH als gewünschtes Protokoll aus, wie unten gezeigt.,
Schritt 5: Wenn Sie zum ersten Mal eine Verbindung zum Cisco Router oder Cisco Switch herstellen, erhalten Sie eine Warnmeldung wie unten gezeigt, die besagt, dass der Hostschlüssel des Routers/Switches nicht lokal zwischengespeichert ist. Akzeptieren Sie die Warnmeldung und klicken Sie auf „Ja“, um eine Verbindung zum Cisco Router oder Switch herzustellen.
Leave a Reply