SID-500

Home » Cisco » SSH auf Cisco Router/Switch aktivieren

SSH auf Cisco Router/Switch aktivieren

In diesem Artikel wird SSH aktiviert um einen Cisco Router, oder auch einen Cisco Switch remote administrieren zu können.

SSH benötigt, bevor es aktiviert werden kann, folgende Vorkonfigurationen:

  • Domänenname
  • Hostname
  • Zertifikat
  • Username und Passwort

Und natürlich eine Cisco Router Grundkonfiguraton mit der entsprechenden IP-Adresskonfiguration.

Domänenname konfigurieren

Mit enable wird in den priviligierten Modus gewechselt (sofern noch nicht geschehen).

enable

8.png

Conf t ausführen, um in den Konfigurationsmodus zu wechseln.

configure terminal

1.png

Für SSH muss ein Zertifikat (ein Schlüssel) generiert werden. Mithilfe dieses Zertifikats wird die Verbindung verschlüsselt. Für ein Zertifikat muss ein DNS Name vergeben werden.

ip domain-name xxxx.xxx

2

Hostname vergeben

Vergeben Sie nun mit dem Befehl hostname dem Router einen Hostnamen. (muss anders lauten als Router um das Zertifikat zu erstellen).

hostname xxxxx

3.png

Zertifikat erstellen

Erstellen Sie mit crypto key generate rsa ein Zertifikat und geben Sie bei der Schlüssellänge 2048 ein.

crypto key generate rsa

4.png

User erstellen

Legen Sie einen User an.

username xxx password xxx

5.png

Aktivieren von SSH Verbindungen

Wechseln Sie mit dem Befehl line vty 0 15 in den Submode der virtuellen Verbindungen (Virtual Teletype) für Telnet und SSH. 0 15 bedeutet, dass 16 Verbindungen möglich sind.

Geben Sie transport input ssh ein. Geben Sie danach login local ein. Dies veranlasst den Router den User und das Kennwort lokal zu überprüfen.

line vty 0 15
transport input ssh
login local

6.png

Die SSH Konfiguration ist abgeschlossen.

Testen des Zugriffs mit PUTTY

7.png

Mit show ssh können Sie überprüfen, ob jemand mit Ihrem Device verbunden ist.

show ssh

9.png

Mit show users können Sie sehen, welche User überhaupt (nicht nur über SSH) mit dem Device verbunden sind.

show users

10.png

Sie können den verbundenen Usern mit dem Befehl send eine Message zukommen lassen.

send vty 0

11.png

Fazit

SSH ist gegenüber Telnet vorzuziehen, da die Verbindung verschlüsselt ist. Zusätzlich sollten die maximalen Login Versuchen eingeschränkt werden: Verhindern von Login Attacks (Router/Switch).

Quelle: http://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html


1 Comment

  1. […] Anwendung bei: Browsen im Internet über SSL (HTTPS), Einrichten eines Webservers über 443, SSH, WPA2-Enterprise, Digitale Signatur, Schützen von E-Mails mit S/MIME, VPN Verbindungen […]

    Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

WHOIS

My name is Patrick Grünauer (pewa2303). I am from Austria. On sid-500 I write about Windows, Cisco and IT-Security in English and German. Have fun while reading!

Patrick Gruenauer
Follow SID-500 on WordPress.com