Video: AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Ünite 6 Konu Anlatımı 1 2024
Güvenli Kabuk (SSH) Cisco cihazlarınız için Telenet'ten daha güvenli bir ağ protokolüdür. Güvenli bir şifre belirlemek, bu protokol için bir yapılandırma şartıdır.
SSH için bir Cisco anahtarına erişim ayarlamak için, anahtarınızda bir kullanıcı hesabı oluşturulmalıdır. Örnek, uzak adlı bir kullanıcıya uzak adlı bir parola verdiğiniz varsayılmaktadır. (Not: Üretim ağınızda bu tür bir şifre politikası kullanmayın!)
SSH erişimini kurmak için, varsayılan vty terminalini değiştirmeniz veya yeni bir tane oluşturmanız gerekir. Bu örnek, aşağıdaki komutları kullanarak SSH erişimi için yeni bir vty oluşturur:
Switch1> enable Parola: Switch1 # configure terminal Komut satırlarını her satıra bir girin. CNTL / Z ile bitiş yapın. Switch1 (config) #ip alan adı edtetz. net Switch1 (config) #crypto anahtarı oluşturmak rsa Anahtarların adı: Switch1 olacaktır. edtetz. net Genel Amaçlı Anahtarlarınız için 360 ila 2048 aralığında anahtar modülünün boyutunu seçin. 512'den büyük bir anahtar modülü seçmek birkaç dakika sürebilir. Modülde kaç bit [512]: 1024% 1024 bitlik RSA anahtarları üretiliyor … [Tamam] Switch1 (konfigürasyon) # * Mar 17 00: 59: 53 971:% SSH-5-ENABLED: SSH 1.99 oldu etkin Switch1 (config) #line vty 5 Switch1 (config-line) #login local Switch1 (config-line) #transport girişi ssh Switch1 (config-line) #exit Switch1 (config) #exit
Önceki komutlar tamamlandı dört ana görevi:
-
Güvenli Yuva Katmanı (SSL) şifreleme anahtarları kümesi oluşturdu ve kripto komutuyla SSH erişimini etkinleştirdi.
-
SSH ile özel olarak kullanılacak bir terminalin bir vty terminal havuzunu oluşturdu.
-
Gelen aktarımın Telnet yerine SSH'ye veya nakliye komutunu kullanarak diğer desteklenen protokolleri etkinleştirdi.
-
Yerel kullanıcı veritabanını kullanmak için giriş seçeneğini ayarlayın. Bu, yerel kullanıcıların veritabanında bulunan kullanıcılara karşı kimlik bilgilerini denetleyerek SSH kullanıcılarını kimliğini doğrular.
kripto anahtarı komutu, anahtarda yalnızca bir kez verilmelidir. Anahtar üretildikten sonra, şifreleme veya şifreleme hizmetleri gerektiren tüm servisler tarafından kullanılabilir.
Bu noktada, TCP port 22 üzerindeki bu anahtarın komut satırı arayüzüne bağlanmak için bir SSH istemci programı (PuTTY gibi) kullanabilirsiniz. Telnet, 0 - 4 arasındaki limanlarda hala etkin olduğundan, Telnet erişimini devre dışı bırakmak için aşağıdaki komutu veya aslında tüm bu vty bağlantı noktaları kümesiyle uzaktan erişim.
Dört varsayılan vty bağlantı noktasını devre dışı bırakarak, bu anahtarın uzaktan yönetimini bir seferde bir SSH kullanıcısına düşürdükten sonra ağdaki şifrelenmemiş Telnet yönetim trafiğini ortadan kaldırdınız.Bu nedenle, anahtarı uzaktan yönetebilirsiniz, ancak SSH'yi kullanmanız gerekir.
Switch1> enable Parola: Switch1 # configure terminal Her satıra bir olmak üzere yapılandırma komutlarını girin. CNTL / Z ile bitiş yapın. Switch1 (config) #line vty 0 4 Switch1 (config-line) #transport girişi yok Switch1 (config-line) #exit Switch1 (config) #exit