Hoe SSH op Cisco IOS

0 Comments

lesinhoud

in een vorige les heb ik uitgelegd hoe u telnet kunt gebruiken voor externe toegang tot uw Cisco IOS-apparaten. Het probleem met telnet is dat alles wordt verzonden in platte tekst, om die reden moet je het niet gebruiken.

SSH (Secure Shell) is een veilige methode voor toegang op afstand, zoals authenticatie en encryptie. Om dit te doen, maakt het gebruik van een RSA publiek/private keypair.

Er zijn twee versies: versie 1 en 2. Versie 2 is veiliger en veel gebruikt.,

Last but not least, om SSH te configureren heb je een iOS-image nodig die crypto-functies ondersteunt. Anders kunt u SSH niet instellen.

configuratie

om SSH aan te tonen, zal ik de volgende topologie gebruiken:

We zullen SSH op R1 configureren zodat we het vanaf elk ander apparaat kunnen benaderen. R2 zal gebruikt worden als een SSH client.

SSH Server

de naam van het RSA-toetsenbord zal de hostnaam en domeinnaam van de router zijn., Laten we een hostnaam instellen:

en een domeinnaam:

nu kunnen we het RSA-toetsenbord genereren:

wanneer u de crypto-Sleutel genereer rsa commando gebruikt, zal het u vragen hoeveel bits u wilt gebruik voor de sleutelgrootte. Hoeveel moet je kiezen?

Het is het beste om het volgende generatie encryptie artikel van Cisco hiervoor te controleren. Op dit moment is een sleutelgrootte van 2048 bits aanvaardbaar. Belangrijke maten van 1024 of kleiner moeten worden vermeden. Grotere sleutelformaten doen er ook langer over om te berekenen.,

zodra het toetsenbord is gegenereerd, verschijnt het volgende bericht:

zoals u hierboven kunt zien, is SSH versie 1 de standaardversie. Laten we overschakelen naar versie 2:

SSH is ingeschakeld, maar we moeten ook de VTY-regels configureren:

Dit zorgt ervoor dat we alleen SSH (niet telnet of iets anders) willen gebruiken en dat we de lokale database willen controleren op Gebruikersnamen. Laten we een gebruiker aanmaken:

alles is nu op zijn plaats. We moeten nu verbinding kunnen maken met R1 via SSH.,

SSH Client

de meest voorkomende SSH client is waarschijnlijk putty. Het enige wat u hoeft te doen is het SSH-protocol te selecteren, het IP-adres in te voeren en de standaardpoort te verlaten op 22:

u zult dit zien op de putty-console:

u kunt ook een ander Cisco IOS-apparaat als SSH-client gebruiken. Hier is hoe:

Er zijn nogal wat opties, maar als een minimum, moeten we een gebruikersnaam en IP-adres opgeven:

We zijn nu verbonden met R1 via SSH.,

configuraties

wilt u zelf een kijkje nemen? Hier vindt u de uiteindelijke configuratie van elk apparaat.

R1

R2

SSH Server en Client

conclusie

u hebt nu geleerd hoe u de SSH-server kunt configureren op uw Cisco IOS-router of switch en hoe u de SSH-client kunt gebruiken.

  • SSH is een veilige methode voor externe toegang tot uw router of switch, in tegenstelling tot telnet.
  • SSH vereist een RSA publiek / private sleutelpaar.,
  • SSH versie 2 is veiliger dan versie 1.
  • zorg ervoor dat u een iOS-image hebt die crypto-functies ondersteunt, anders kunt u SSH niet gebruiken.


Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *