Acces remote prin intermediul SSH-ului

Protocolul moștenit care gestionează echipamentele remote este Telnet. Telnet nu este sigur. Datele conținute într-un pachet Telnet sunt transmise necriptate. Folosind un instrument ca Wireshark, este posibil ca cineva să observe o sesiune Telnet și să obțină informații cu privire la parole. Din acest motiv, se recomandă să activați SSH pe echipamente pentru un acces remote sigur. Configurarea unui echipament Cisco astfel încât acesta să suporte SSH folosind patru pași este arătată în figură.

Pasul 1. Asigurați-vă că routerul are un nume unic, iar apoi configurați numele de domeniu IP al rețelei folosind comanda ip domain-name domain-name în modul de configurare global.

Pasul 2. Cheile secrete one-way trebuie generate pentru un router ca să cripteze traficul SSH. Cheia este cea folosită pentru a cripta și decripta datele. Pentru a crea o cheie de criptare, folosiți comanda crypto key generate rsa general-keys modulus modulus-size în modul de configurare global. Semnificația exactă pentru fiecare parte din această comandă este complexă și depășește scopul acestui curs, dar pentru moment rețineți că modulele determină dimensiunea cheii și poate fi configurată între 360 și 2048 biți. Cu cât modulul este mai mare, cu atât este mai sigură cheia, dar durează mai mult criptarea și decriptarea informației. Lungimea minimă recomandată a unui modul este de 1024 biți.

Router(config)# crypto key generate rsa general-keys modulus 1024

Pasul 3. Creați o intrare cu nume de utilizator în baza de date locală folosind comanda username name secret secret din modul de configurare global.

Pasul 4. Activați sesiunile de intrare SSH la vty folosind comenzile liniei vty. login local și transport input ssh.

Serviciul SSH al router-ului poate fi accesat acum folosind un client software SSH.