Vídeo: Cisco - 07 - Configurando acesso por SSH 2025
O Secure Shell (SSH) é um protocolo de rede para seus dispositivos Cisco, que é mais seguro do que o Telenet. Definir uma senha segura é um requisito de configuração para este protocolo.
Para configurar o acesso a um switch Cisco para SSH, você precisará ter uma conta de usuário criada no seu switch. O exemplo pressupõe que você tenha um usuário chamado remoto com uma senha chamada remoto . (Nota: Não use esse tipo de política de senha na sua rede de produção!)
Para configurar o acesso SSH, você precisa alterar o terminal vty padrão ou criar um novo. Este exemplo cria um novo acesso vy para SSH usando os seguintes comandos:
Switch1> enable Password: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) #ip domain-name edtetz. net Switch1 (config) chave #crypto gerar rsa O nome das chaves será: Switch1. edtetz. net Escolha o tamanho do módulo de chave no intervalo de 360 a 2048 para suas teclas de uso geral. Escolher um módulo-chave superior a 512 pode demorar alguns minutos. Quantos bits no módulo [512]: 1024% Gerando chaves RSA de 1024 bits … [OK] Switch1 (config) # * 17 de março 00: 59: 53. 971:% SSH-5-ENABLED: SSH 1. 99 foi habilitado Switch1 (config) #line vty 5 Switch1 (config-line) #login local Switch1 (linha de configuração) # entrada de transporte ssh Switch1 (linha de configuração) #exit Switch1 (config) #exit
Os comandos anteriores foram concluídos quatro tarefas principais:
-
Criou um conjunto de chaves de criptografia SSL (Secure Sockets Layer) e acesso SSH habilitado com o comando cripto .
-
Criou um pool de terminal vty de um terminal para ser usado especificamente com SSH.
-
Ativado o transporte recebido para SSH em vez de Telnet ou os outros protocolos suportados usando o comando transporte .
-
Defina a opção de login para usar a base de dados de usuários locais. Isso autentica os usuários SSH verificando suas credenciais contra os usuários encontrados no banco de dados de usuários locais.
O comando criptografia precisa ser emitido apenas uma vez no switch. Uma vez que a chave é gerada, ela pode ser usada por todos os serviços que requerem serviços de criptografia ou criptografia.
Neste ponto, você pode usar um programa de cliente SSH (como PuTTY) para se conectar à interface de linha de comando neste switch na porta TCP 22. Como o Telnet ainda está ativado nas portas vty 0 a 4, você pode usar o seguindo o comando para desativar o acesso Telnet ou, na verdade, todo o acesso remoto através desse conjunto de portas vty.
Ao desativar as quatro portas vty padrão, você reduziu o gerenciamento remoto desta chave para um usuário SSH por vez e eliminou o tráfego de gerenciamento Telnet não criptografado na rede.Portanto, você ainda pode gerenciar o switch remotamente, mas deve usar o SSH.
Switch1> enable Password: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) #line vty 0 4 Switch1 (linha de configuração) #transport input none Switch1 (config-line) #exit Switch1 (config) #exit
