Cisco routerlərində SSH bağlantısının quraşdırılması

Cisco routerlərində SSH bağlantısının quraşdırılması
Fontu böyüt (A+) / Fontu kiçilt (A-)

Salam,

Bu dəfə Cisco routerlərində SSH (secure shell) bağlantısını quraşdırılmasını izah edəcəyik. SSH bağlantısı Telnet bağlantısından fərqli oalraq, bütün informasiya mübadiləsi trafikini şifrələyir. Bununla da, mübadilə zamanı ötürülən məlumat və şifrələrin kənar şəxslər tərəfindən əldə edilməsinin qarşısı alınır. Topologiya olaraq, aşağıda qeyd olunan sadə iki router topologiyasından istifadə edəcəyik. R1 routeri R2 routerinə SSH vasitəsilə bağlanacaq. R2 router-də SSH üçün lazımi sazlamalar aparılacaq.

lab-topology.png

1. R2 routerinin adını dəyişdiririk:

Router>enable

Router#configure terminal

Router(config)#hostname cisco

cisco(config)#

2. İxtiyarı domeyn adı yaradırıq:

cisco(config)#ip domain-name test.az

3.  İstifadəçi adı və şifrə yaradırıq:

cisco(config)#username test secret test123456

4. RSA açar generasiya edirik:

cisco(config)#crypto key generate rsa

5. RSA açarın həcmini 1024 bit olaraq veririk:

The name for the keys will be: cisco.test.azChoose the size of the key modulus in the range of 360 to 2048 for your  General Purpose Keys. Choosing a key modulus greater than 512 may take  a few minutes.
How many bits in the modulus [512]: 1024

6. Login local əmrini verməklə, 3-cü bölmədə yaratdığımız istifadəçi adını və şifrəni SSH sessiyası üçün aktivləşdiririk. Router-də Telnet bağlantını ləğv edərək, yalnız SSH bağlantısına icazə veririk:

cisco(config)#line vty 0 4

cisco(config-line)#login local

cisco(config-line)#no transport input

cisco(config-line)#transport input ssh

7. Privileged Exec moda şifrə təyin edirik:

cisco(config)#enable secret [email protected]$$156!

8. Konfiqurasiyanı test edirik. R1 routerdən R2 routerə SSH bağlantısı qururuq. İstifadəçi adi və şifrə kimi 3-cü bölmədə yaratdığımız istifadəçi adı və şifrədən istifadə edirik:

Router#ssh -l test 192.168.1.2
Password:
cisco>

cisco>enable

Password:

Göründüyü kimi artıq R2 routerinin konsoluna daxil olduq və Privileged Exec modun şifrəsini daxil edərək, R2-də müvafiq əmrləri həyata keçirmək olar.  Bundan sonra R1 router ilə R2 router arasında baş verən informasiya mübadiləsi şifrələnmiş şəkildə baş verəcək. Əlavə olaraq, təhlükəsizliyi daha da artırmaq üçün aşağıdakı konfiqurasiyanı etmək olar.

1. Bruteforce tipli hücümların qarşısını almaq üçün həyata keçirilən bu tədbirə görə istifadəçi 3 dəfə şifrəni yalnış daxil etdikdə, sistemdən rədd edilir:

cisco(config)#ip ssh authentication-retries 3

2. Aktiv olmayan sessiyanı avtomatik olaraq 60 saniyədən sonra sonlandırırıq:

cisco(config)#ip ssh time-out 60

 

Uğurlar!

Amal
CCNA/CCNP

Nele Neuhaus - Unter Haien

  Alman yazıçısı Nele Noyhausun (Nele Neuhaus) bestseller olmuş növbəti ...

Daha ətraflı

Jo Nesbo - The Son

  Norveç yazıçısı Yu Nesbonun (Jo Nesbo) bestseller olmuş növbəti ...

Daha ətraflı

EEM proqramlaşdırma – mərkəzi prosessordakı sıçrayışlar

Salam, Şirkətdə idarə etdiyim Cisco Systems istehsalı olan 3750 sviçin mərkəzi ...

Daha ətraflı

Cisco Kursları

Cisco Certified Network Associate (CCNA R&S) kursu – CCNA 5.0 Dünyada şəbəkə ...

Daha ətraflı

RIP (Routing Information Protocol) – 1-ci hissə

Salam, Routinq protokollar dedikdə statik və dinamik routinq protokollar yada düşür. ...

Daha ətraflı