Настройка ssh в Cisco
Для обеспечения безопасности при работе с такими сетевыми устройствами, как Cisco, при их настройке лучше отказаться от использования web-доступа (по 80 и 443 порту) и telnet (23 порт). В заметке рассказано, как настроить доступ по ssh. |
Подключаемся с cisco любым способом, входим в режим конфигурирования и присваиваем устройству hostname:
Router>enable Router#configure terminal Router(config)#hostname main-router main-router(config)#
Установите пароли на доступ к устройству (пользователя cisco, пароли password1 и password2 – установите свои!):
main-router(config)#enable secret password1 main-router(config)#username cisco privilege 15 password2
Обязательно установите domainname, без этого у вас не произойдет генерация ключей:
main-router(config)#ip domain name domain.ru
В режиме конфигурирования произведите собственно генерацию ключей ssh (размерность шифрования ключей, в данном случае 1024, можете выбрать свою):
main-router(config)#crypto key generate rsa encryption modulus 1024
Только после этого произведите настройку ssh в cisco:
main-router(config)#ip ssh time-out 30 main-router(config)#ip ssh authentication-retries 2 main-router(config)#ip ssh version 2 main-router(config)#ip ssh source-interface FastEthernet 0/1
Настройте доступ к виртуальному терминалу:
main-router(config)#line vty 0 4 main-router(config-line)#exec-timeout 0 0 main-router(config-line)#privilege level 15 main-router(config-line)#logging synchronous main-router(config-line)#login local main-router(config-line)#transport input ssh main-router(config-line)#transport output ssh main-router(config-line)#exit
Нам осталось запретить web доступ к 80 и 443 портам, выйти из режима конфигурирования и сохранить наши изменения:
main-router(config)#no ip http server main-router(config)#no ip http secure-server main-router(config)#exit main-router#write memory Building configuration... [OK]
Вот и все. Удачи!
Спасибо довольно интересная заметка!
Поясните зачем на всех vty давай доступ privilege level 15. В этом случае любой пользователь который имеет учетку даже с более низким уровнем привилегий получит полный доступ.
login local – это потому что у вас используется aaa new-model ?
Разве не так?
еще я бы exec timeout не задавал равный бесконечности, дабы при плохой связи сессии не висели, а закрывались по тайм-ауту.