Habilitando SSH Em Roteadores Cisco e Configurando Senha

2
Habilitando SSH em roteadores Cisco Qua, 13 de Fevereiro de 2008 17:10 Uma maneira fácil e rápida de acessar e administrar dispositivos Cisco é o Telnet. No entanto o Telnet transmite as informações em "texto aberto" pela rede sem nenhum tipo de criptografia. Neste artigo vamos mostrar como habilitar o SSH no seu roteador de forma a permitir um acesso seguro e ciptografado. Após habilitar o SSH, você pode acessar o seu roteador usando o seu cliente SSH favorito. Nós usamos aqui no NE o Putty. Para habilitar o SSH em um roteador ou Switch Cisco você vai precisar de uma versão de IOS que suporte SSH. Passo 1: Certifique-se de que o roteador tem um hostname habilitado. Router(config)# hostname Cisco-router Cisco-router(config)# Passo 2: Configure um nome de domínio no seu roteador usando o comando ip domain-name. Cisco-router(config)# ip domain-name networkexperts.com.br Cisco-router(config)# Passo 3: Crie uma chave de criptografia RSA para o roteador para encriptar a autenticação e os dados. Certifique-se que o módulo da chave seja de pelo menos 768 bits. Cisco-router(config)# crypto key generate rsa O nome para as chaves será: Cisco-router.networkexperts.com.br Escolha o tamanho do módulo da chave na faixa de 360 à 2048 para chaves de propósito geral. Escolhendo um múdulo mais alto que 512 leva alguns minutos. How many bits in the modulus [512]: 768% Generating 768 bit RSA keys …[OK] Cisco-Router(config)# Passo 4: Para saber qual versão de SSH, você pode usar o comando "show ip ssh" Cisco-router# sh ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 3 Uma versão 1.99 significa que você está com SSH versão 2 e versão 1.5 significa que você está com a versão 1 do SSH Passo 5(opcional): Você pode modificar alguns atributos do SSH como o time-out da sessão e o número de re-tentativas Cisco-router(config)# ip ssh time-out 30 Cisco-router(config)# ip ssh authentication-retries x Passo 6: Configure o nome do usuário e senha para acesso ao dispositivo Cisco através de SSH. Vamos agora criar duas contas locais no roteador. Cisco-router(config)# username admin priv 15 password cisco Cisco-router(config)# username netsecurity priv 7 password cisco Passo 7: O usuário admin terá nível de acesso 15 (superusuário). O usuário netsecurity terá o nível 7 (moderado). Para habilitar a criptografia das senhas use os seguintes comandos. Cisco-router(config)# username admin priv 15 secret cisco Cisco-router(config)# username netsecurity priv 7 secret cisco

Transcript of Habilitando SSH Em Roteadores Cisco e Configurando Senha

Page 1: Habilitando SSH Em Roteadores Cisco e Configurando Senha

Habilitando SSH em roteadores CiscoQua, 13 de Fevereiro de 2008 17:10Uma maneira fácil e rápida de acessar e administrar dispositivos Cisco é o Telnet. No entanto o Telnet transmite as informações em "texto aberto" pela rede sem nenhum tipo de criptografia. Neste artigo vamos mostrar como habilitar o SSH no seu roteador de forma a permitir um acesso seguro e ciptografado. Após habilitar o SSH, você pode acessar o seu roteador usando o seu cliente SSH favorito. Nós usamos aqui no NE o Putty.

Para habilitar o SSH em um roteador ou Switch Cisco você vai precisar de uma versão de IOS que suporte SSH.

Passo 1: Certifique-se de que o roteador tem um hostname habilitado.

Router(config)# hostname Cisco-routerCisco-router(config)#

Passo 2: Configure um nome de domínio no seu roteador usando o comando ip domain-name.

Cisco-router(config)# ip domain-name networkexperts.com.brCisco-router(config)#

Passo 3: Crie uma chave de criptografia RSA para o roteador para encriptar a autenticação e os dados. Certifique-se que o módulo da chave seja de pelo menos 768 bits.

Cisco-router(config)# crypto key generate rsa

O nome para as chaves será: Cisco-router.networkexperts.com.brEscolha o tamanho do módulo da chave na faixa de 360 à 2048 para chaves de propósito geral. Escolhendo um múdulo mais alto que 512 leva alguns minutos.

How many bits in the modulus [512]: 768% Generating 768 bit RSA keys …[OK]Cisco-Router(config)#

Passo 4: Para saber qual versão de SSH, você pode usar o comando "show ip ssh"

Cisco-router#sh ip sshSSH Enabled - version 1.99Authentication timeout: 120 secs; Authentication retries: 3

Uma versão 1.99 significa que você está com SSH versão 2 e versão 1.5 significa que você está com a versão 1 do SSH

Passo 5(opcional): Você pode modificar alguns atributos do SSH como o time-out da sessão e o número de re-tentativas

Cisco-router(config)# ip ssh time-out 30Cisco-router(config)# ip ssh authentication-retries x

Passo 6: Configure o nome do usuário e senha para acesso ao dispositivo Cisco através de SSH. Vamos agora criar duas contas locais no roteador.

Cisco-router(config)# username admin priv 15 password ciscoCisco-router(config)# username netsecurity priv 7 password cisco

Passo 7: O usuário admin terá nível de acesso 15 (superusuário). O usuário netsecurity terá o nível 7 (moderado). Para habilitar a criptografia das senhas use os seguintes comandos.

Cisco-router(config)# username admin priv 15 secret ciscoCisco-router(config)# username netsecurity priv 7 secret cisco

Passo 8: Vamos,  agora, configurar o SSH para acesso Telnet ao roteador nas linhas VTY.

Cisco-router(config)# line vty 0 4Cisco-router(config-line)# login localCisco-router(config-line)# transport input ssh

Neste momento você já pode usar um cliente SSH na linha de comando do Linux ou o Putty no Windows para fazer acesso ao roteador. Lembre-se que a porta TCP do SSH é a 22 e não a 23 usada no Telnet.

Mais informações no site da Cisco:http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fsecur_c/fothersf/scfssh.htm