Telnet var det protokoll som nätverksadministratörer använde för att komma åt CLI-konsolen på en server eller en nätverksenhet på distans. Telnet är ett osäkert protokoll för fjärrserverkonfiguration. SSH ersatt telnet och SSH är mycket säkrare än telnet. SSH stöder autentisering, sekretess och integritet för fjärradministration. Telnet används endast som nätverkstestverktyg som ping eller netstat dessa dagar., Nätverksadministratörer måste inaktivera telnet och använda endast SSH där det är möjligt.
SSH (Secure Shell) är ett protokoll som definierar hur du ansluter säkert över ett nätverk. SSH (Secure Shell) – protokollet ger de tre huvudidéerna om säkerhetsautentisering, Sekretess (via kryptering) och integritet för dataöverföring via ett nätverk.,
SSH stöder autentisering för att på ett tillförlitligt sätt bestämma identiteten på den anslutande datorn, kryptering för att förvränga data så att endast den avsedda mottagaren endast kan läsa den och integritet för att garantera att data som skickas över nätverket inte ändras av en tredje part.
SSH har två huvudversioner, SSH1 och SSH2. Både SSH1 och SSH2 stöder säker anslutning över nätverket, men SSH2 stöder för offentliga nyckelcertifikat och Diffie-Hellman key exchange.
SSH använder TCP som sitt transportlagerprotokoll och använder well-kown portnummer 22.,
så här konfigurerar du SSH (Secure Shell) i Cisco-routern eller växlar för säker fjärråtkomst
Steg 1: första steget i att konfigurera SSH för att säkert komma åt CLI-gränssnittet i en Cisco-Router eller växla på distans är att skapa en lokal användardatabas för användarautentisering. Följ dessa steg för att skapa en lokal användare med användarnamn ”jajish” och lösenord som ”OmniSecuPass” och med en behörighetsnivå 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Steg 2: Cisco-enheter använder RSA-kryptering med offentlig nyckel algoritm för SSH-anslutning., Innan du genererar RSA-krypteringsnycklar måste du ändra standardnamnet på en Cisco-Router eller Switch. Standardnamnet på en Cisco-Router är ” Router ”och standardnamnet på en Cisco-Switch är”Switch”. Du måste också konfigurera ett domännamn innan du genererar RSA-nycklar.
följ dessa Cisco IOS CLI-kommandon för att konfigurera ett värdnamn, ett domännamn och för att generera RSA-nycklar med 1024 bitlängd. Efter att ha genererat RSA-tangenterna aktiverar Cisco Router/Switch automatiskt ssh 1.99. Ssh 1.99 visar att Cisco-enheten stöder både SSH 2 och SSH 1. SSH-1.,99 är inte en version, men en indikation på bakåtkompatibilitet.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
steg 3: Nästa viktiga steg du måste göra är att konfigurera router / switch för att använda lokal användardatabas för autentisering och för att inaktivera telnet. Att inaktivera telnet förhindrar att någon ansluter till en Cisco-Router eller byter av misstag med telnet och orsakar ett säkerhetsproblem.
följ dessa steg för att instruera Cisco-routern eller växla för att använda lokal användardatabas för SSH-autentisering och för att inaktivera telnet-åtkomst till Cisco-Router eller Switch.,
steg 4: för att ansluta till Cisco-Router eller Cisco-Switch med SSH från en Windows-arbetsstation måste du använda ett SSH-klientverktyg (SSH-klientverktyget är inte fyllt med Windows-operativsystem upp till Windows 7). Följ länken för att ladda ner PuTTY, en av de bästa terminalemulatorprogramvaran finns gratis.
Öppna PuTTY och ange IP-adressen för Cisco Router eller Cisco Switch som du vill ansluta till. Välj SSH som önskat protokoll enligt nedan.,
Steg 5: om det här är första gången du ansluter till Cisco-routern eller Cisco-omkopplaren får du ett varningsmeddelande som visas nedan om att routerns / Switchs värddator inte cachas lokalt. Acceptera varningsmeddelandet och klicka på” Ja ” för att ansluta till Cisco Router eller Switch.
Leave a Reply