In diesem Artikel wird SSH aktiviert um einen Cisco Router, oder auch einen Cisco Switch remote administrieren zu können.
SSH benötigt, bevor es aktiviert werden kann, folgende Vorkonfigurationen:
- Domänenname
- Hostname
- Zertifikat
- Username und Passwort
Und natürlich eine Cisco Router Grundkonfiguraton mit der entsprechenden IP-Adresskonfiguration.
Domänenname konfigurieren
Mit enable wird in den priviligierten Modus gewechselt (sofern noch nicht geschehen).
enable
Conf t ausführen, um in den Konfigurationsmodus zu wechseln.
configure terminal
Für SSH muss ein Zertifikat (ein Schlüssel) generiert werden. Mithilfe dieses Zertifikats wird die Verbindung verschlüsselt. Für ein Zertifikat muss ein DNS Name vergeben werden.
ip domain-name xxxx.xxx
Hostname vergeben
Vergeben Sie nun mit dem Befehl hostname dem Router einen Hostnamen. (muss anders lauten als Router um das Zertifikat zu erstellen).
hostname xxxxx
Zertifikat erstellen
Erstellen Sie mit crypto key generate rsa ein Zertifikat und geben Sie bei der Schlüssellänge 2048 ein.
crypto key generate rsa
User erstellen
Legen Sie einen User an.
username xxx password xxx
Aktivieren von SSH Verbindungen
Wechseln Sie mit dem Befehl line vty 0 15 in den Submode der virtuellen Verbindungen (Virtual Teletype) für Telnet und SSH. 0 15 bedeutet, dass 16 Verbindungen möglich sind.
Geben Sie transport input ssh ein. Geben Sie danach login local ein. Dies veranlasst den Router den User und das Kennwort lokal zu überprüfen.
line vty 0 15 transport input ssh login local
Die SSH Konfiguration ist abgeschlossen.
Testen des Zugriffs mit PUTTY
Mit show ssh können Sie überprüfen, ob jemand mit Ihrem Device verbunden ist.
show ssh
Mit show users können Sie sehen, welche User überhaupt (nicht nur über SSH) mit dem Device verbunden sind.
show users
Sie können den verbundenen Usern mit dem Befehl send eine Message zukommen lassen.
send vty 0
Fazit
SSH ist gegenüber Telnet vorzuziehen, da die Verbindung verschlüsselt ist. Zusätzlich sollten die maximalen Login Versuchen eingeschränkt werden: Verhindern von Login Attacks (Router/Switch).
Quelle: http://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html
Categories: Cisco, Cyber Security
1 reply »