Neste laboratório, vamos nos concentrar na configuração SSH em roteadores Cisco com um exemplo de configuração SSH.
Neste exemplo, passaremos pelas seis etapas abaixo, uma a uma:
- Configuração de IP
Router: Interface g0/0
ADDRESS: 192.168.10.1
NETMASK: 255.255.255.0
PC:
ADDRESS: 192.168.10.10
NETMASK: 255.255.255.0
GATEWAY: 192.168.10.1
Código: Selecionar todos
Router#configure terminal
Router(config)#interface fa0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
- Alterar o Nome do Dispositivo
Aqui, o nome padrão é Router, vamos mudar esse nome para R1.
Código: Selecionar todos
Router(config)#hostname R1
- Nome de Domínio e Criptografia de Dados
Durante esta configuração, definiremos os tamanhos dos módulos. Usaremos 512 aqui.
Código: Selecionar todos
R1(config)#ip domain-name SSHR1
R1(config)#crypto key generate rsa general-keys modulus 512
- Configuração do Usuário
Nosso usuário é redesti, a senha é abc123 e o modo de privilégio é 15.
Código: Selecionar todos
R1(config)#username redesti privilege 15 password abc123
- SSH Config
Em primeiro lugar, iremos para o modo de linha e configuraremos o SSH para 16 usuários de 0 a 15.
E então usaremos “transport input ssh”. Este comando permitirá apenas o acesso SSH. Os acessos Telnet serão rejeitados.
Em seguida, definiremos o login como local com o comando “login local”. Com este comando, podemos usar usuários de roteadores locais para acesso ssh.
Para garantir que todas as senhas configuradas tenham no mínimo um comprimento especificado, use o comando security passwords min-lengthlength no modo de configuração global. Na figura, qualquer nova senha configurada teria que ter um comprimento mínimo de oito caracteres.
Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque de força bruta em um dispositivo de rede. Este ataque tenta continuamente adivinhar as senhas válidas até que uma funcione. Use o comando de configuração global login block-for # attempts # within # para impedir esse tipo de ataque. Na figura, por exemplo, o comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login por 120 segundos se houver três tentativas de login com falha dentro de 60 segundos.
Por fim, salvaremos nossa configuração SSH.
Código: Selecionar todos
R1(config)# service password-encryption
R1(config)# security passwords min-length 8
R1(config)# login block-for 120 attempts 3 within 60
R1(config)#line vty 0 4
R1(config-line)# exec-timeout 5 30
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-line)#end
R1#write
- Validando a Configuração SSH
Para fazer isso, abriremos a linha de comando no PC e conectaremos ao roteador com o comando abaixo. Aqui nosso ip de interface do roteador é 192.168.10.1.
Código: Selecionar todos
C:\>ssh -l redesti 192.168.10.1
Password:
Unauthorized Access is Prohibited!
R1#
Etapa 2. Configure o nome do domínio IP.
Etapa 3. Gere uma chave para criptografar o tráfego SSH
Etapa 4. Verifique ou crie uma entrada de banco de dados local.
Etapa 5. Autenticar no banco de dados local.
Etapa 6. Habilite as sessões SSH de entrada vty.
Código: Selecionar todos
Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain name span.com
R1(config)# crypto key generate rsa general-keys modulus 1024
The name for the keys will be: Rl.span.com % The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)# username Bob secret cisco
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exit
R1(config)#