Configuração SSH em Dispositivo Cisco

Procedimentos operacionais para diversos tipos de configuração em roteadores e switches.
Avatar do usuário
bernardino
Site Admin
Mensagens: 745
Registrado em: 28 Ago 2020, 15:11

Configuração SSH em Dispositivo Cisco

Mensagem por bernardino »

Como uma alternativa segura do Telnet, o SSH está sempre na vida de um engenheiro de rede. Ele nos ajuda a conectar nossos roteadores, swithces e quaisquer outros equipamentos de rede. Especialmente porque o SSH é mais seguro, é sempre preferível ao Telnet.

Neste laboratório, vamos nos concentrar na configuração SSH em roteadores Cisco com um exemplo de configuração SSH.
config-ssh-cisco.png
config-ssh-cisco.png (8.13 KiB) Exibido 32101 vezes
Neste exemplo, passaremos pelas seis etapas abaixo, uma a uma:
  • Configuração de IP
Antes de configurar o SSH, primeiro vamos configurar os endereços IP da interface do roteador e do PC. Usaremos os endereços IP abaixo:

Router: Interface g0/0
ADDRESS: 192.168.10.1
NETMASK: 255.255.255.0

PC:
ADDRESS: 192.168.10.10
NETMASK: 255.255.255.0
GATEWAY: 192.168.10.1

Código: Selecionar todos

Router#configure terminal
Router(config)#interface fa0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
  • Alterar o Nome do Dispositivo
Precisamos alterar o nome do roteador padrão para gerar a chave rsa.

Aqui, o nome padrão é Router, vamos mudar esse nome para R1.

Código: Selecionar todos

Router(config)#hostname R1
  • Nome de Domínio e Criptografia de Dados
Nesta etapa, definiremos o nome de domínio. Nosso nome de domínio será "SSHR1" E depois disso, criptografaremos os dados nele com o comando “crypto key generate rsa”.

Durante esta configuração, definiremos os tamanhos dos módulos. Usaremos 512 aqui.

Código: Selecionar todos

R1(config)#ip domain-name SSHR1
R1(config)#crypto key generate rsa general-keys modulus 512
  • Configuração do Usuário
Esta etapa é a definição clássica do usuário no roteador. Faremos isso com nome de usuário, senha e o nível de privilégio.

Nosso usuário é redesti, a senha é abc123 e o modo de privilégio é 15.

Código: Selecionar todos

R1(config)#username redesti privilege 15 password abc123
  • SSH Config
A principal etapa de configuração deste LAB é esta. Aqui, faremos a configuração do SSH no modo de linha.

Em primeiro lugar, iremos para o modo de linha e configuraremos o SSH para 16 usuários de 0 a 15.

E então usaremos “transport input ssh”. Este comando permitirá apenas o acesso SSH. Os acessos Telnet serão rejeitados.

Em seguida, definiremos o login como local com o comando “login local”. Com este comando, podemos usar usuários de roteadores locais para acesso ssh.

Para garantir que todas as senhas configuradas tenham no mínimo um comprimento especificado, use o comando security passwords min-lengthlength no modo de configuração global. Na figura, qualquer nova senha configurada teria que ter um comprimento mínimo de oito caracteres.

Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque de força bruta em um dispositivo de rede. Este ataque tenta continuamente adivinhar as senhas válidas até que uma funcione. Use o comando de configuração global login block-for # attempts # within # para impedir esse tipo de ataque. Na figura, por exemplo, o comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login por 120 segundos se houver três tentativas de login com falha dentro de 60 segundos.

Por fim, salvaremos nossa configuração SSH.

Código: Selecionar todos

R1(config)# service password-encryption 
R1(config)# security passwords min-length 8 
R1(config)# login block-for 120 attempts 3 within 60
R1(config)#line vty 0 4
R1(config-line)# exec-timeout 5 30 
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-line)#end
R1#write
  • Validando a Configuração SSH
Na última etapa de Configuração do SSH, exemplo de configuração do SSH, podemos tentar conectar via SSH do PC ao roteador.

Para fazer isso, abriremos a linha de comando no PC e conectaremos ao roteador com o comando abaixo. Aqui nosso ip de interface do roteador é 192.168.10.1.

Código: Selecionar todos

C:\>ssh -l redesti 192.168.10.1
Password: 
Unauthorized Access is Prohibited!
R1#
Etapa 1. Configurar um nome de host de dispositivo exclusivo.
Etapa 2. Configure o nome do domínio IP.
Etapa 3. Gere uma chave para criptografar o tráfego SSH
Etapa 4. Verifique ou crie uma entrada de banco de dados local.
Etapa 5. Autenticar no banco de dados local.
Etapa 6. Habilite as sessões SSH de entrada vty.

Código: Selecionar todos

Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain name span.com
R1(config)# crypto key generate rsa general-keys modulus 1024
The name for the keys will be: Rl.span.com % The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)# username Bob secret cisco
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exit
R1(config)#
Algumas pessoas acham que foco significa dizer sim para a coisa em que você vai se focar.
Mas não é nada disso.
Significa dizer não às centenas de outras boas ideias que existem.
Você precisa selecionar cuidadosamente.”

Steve Jobs
Responder