понедельник, 7 апреля 2014 г.

Настройка доступа по SSH в маршрутизаторах Cisco.

Главным преимуществом использования SSH для удаленного управления, в отличии от Telnet является шифрование трафика, что повышает безопасность инфраструктуры.




Как включить:

  1. Подключаемся к нашему маршрутизатору через COM-порт (я обычно использую PuTTy).
  2. Логинимся на устройстве (по умолчанию логин/пароль cisco/cisco).
  3. Входим в привилегированный режим командой Enable:
cisco>enable

     4. Устанавливаем текущую дату и время:

cisco#clock set 15:52:36 07 Apr 2014

     5.  Входим в режим конфигурации:

cisco#conf t

     6.  Указываем наш домен:

cisco(config)#ip domain name yourdomain.local

     7.  Также можно переименовать наше устройство:

cisco(config)#hostname gate

     8.  Затем генерируем ключ для протокола SSH:

gate(config)#crypto key generate rsa

    9.  Система спросит нас про битность ключа, набираем 1024 и жмем Enter (Рис.1):

    Рис.1.

    10.  Настраиваем хранение паролей в зашифрованном виде:

gate(config)#service password-encryption

    11.  Создаем пользователя admin с максимальными правами и паролем Yjvth (15 - максимальные привилегии):

gate(config)#username admin privilege 15 secret Yjvth

    12.  Задаем пароль для привилегированного режима:

gate(config)#enable secret Yjvth

    13.  Активируем пароль AAA (используется для описания процесса предоставления доступа и контроля за ним):

gate(config)#aaa new-model

    14.  Разрешаем доступ на наш маршрутизатор из внутренней сети по SSH (редактируем лист доступа (access-list)):

gate(config)#access-list 23 permit 192.168.x.0 0.0.0.255

    15.  Входим в режим конфигурирования терминальных линий:

gate(config)#line vty 0 4

    16.  Запрещаем все, кроме протокола SSH:

gate(config-line)#transport input ssh

    17.  Активируем автоматическое поднятие строки после ответа системы на проделанные изменения:

gate(config-line)#logging synchronous

    18.  Разрешаем входить в систему сразу в привилегированный режим:

gate(config-line)#privilege level 15

    19.  Настраиваем автоматическое закрытие сессии SSH через 30 минут:

gate(config-line)#exec-timeout 30 0

    20.  Привязываем группу доступа (мы создали лист доступа в пункте 14) к терминальной линии:

gate(config-line)#access-class 23 in

    21.  Выходим из режима конфигурации и сохраняем настройки:


gate(config-line)exit
gate(config)exit
gate#write


Успехов!




Комментариев нет:

Отправить комментарий