Cisco

SSH auf Cisco Router/Switch aktivieren

In diesem Artikel wird SSH aktiviert um einen Cisco Router, oder auch einen Cisco Switch remote administrieren zu können.

SSH benötigt, bevor es aktiviert werden kann, folgende Vorkonfigurationen:

  • Domänenname
  • Hostname
  • Zertifikat
  • Username und Passwort

Und natürlich eine Cisco Router Grundkonfiguraton mit der entsprechenden IP-Adresskonfiguration.

Domänenname konfigurieren

Mit enable wird in den priviligierten Modus gewechselt (sofern noch nicht geschehen).

enable

8.png

Conf t ausführen, um in den Konfigurationsmodus zu wechseln.

configure terminal

1.png

Für SSH muss ein Zertifikat (ein Schlüssel) generiert werden. Mithilfe dieses Zertifikats wird die Verbindung verschlüsselt. Für ein Zertifikat muss ein DNS Name vergeben werden.

ip domain-name xxxx.xxx

2

Hostname vergeben

Vergeben Sie nun mit dem Befehl hostname dem Router einen Hostnamen. (muss anders lauten als Router um das Zertifikat zu erstellen).

hostname xxxxx

3.png

Zertifikat erstellen

Erstellen Sie mit crypto key generate rsa ein Zertifikat und geben Sie bei der Schlüssellänge 2048 ein.

crypto key generate rsa

4.png

User erstellen

Legen Sie einen User an.

username xxx password xxx

5.png

Aktivieren von SSH Verbindungen

Wechseln Sie mit dem Befehl line vty 0 15 in den Submode der virtuellen Verbindungen (Virtual Teletype) für Telnet und SSH. 0 15 bedeutet, dass 16 Verbindungen möglich sind.

Geben Sie transport input ssh ein. Geben Sie danach login local ein. Dies veranlasst den Router den User und das Kennwort lokal zu überprüfen.

line vty 0 15
transport input ssh
login local

6.png

Die SSH Konfiguration ist abgeschlossen.

Testen des Zugriffs mit PUTTY

7.png

Mit show ssh können Sie überprüfen, ob jemand mit Ihrem Device verbunden ist.

show ssh

9.png

Mit show users können Sie sehen, welche User überhaupt (nicht nur über SSH) mit dem Device verbunden sind.

show users

10.png

Sie können den verbundenen Usern mit dem Befehl send eine Message zukommen lassen.

send vty 0

11.png

Fazit

SSH ist gegenüber Telnet vorzuziehen, da die Verbindung verschlüsselt ist. Zusätzlich sollten die maximalen Login Versuchen eingeschränkt werden: Verhindern von Login Attacks (Router/Switch).

Quelle: http://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html

Categories: Cisco, Cyber Security

Tagged as: , ,

1 reply »

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.