root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Configure ssh cisco generate key


SSH là một giao thức hoạt động ở tầng application. SSH cung cấp tính năng bảo mật cho các kết nối từ xa.
Các Cisco IOS bây giờ đã hỗ trợ SSH và bạn có thể sử dụng SSH remote vào Router để an toàn và bảo mật hơn so với việc sử dụng telnet (một giao thức remote vào các thiết bị từ xa không có mã hóa).

bài lab này sẽ hướng dẫn các bạn kiểm tra Cisco IOS nào hỗ trợ SSH, cách Router tạo key để sử dụng cho SSH và cấu hình enale tính năng SSH trên Router để Admin có thể SSH vào Router quản trị từ xa.

1. Configure ssh cisco generate key

- Bước 1
: Xem phiên bản Router

  • Phiên bản IOS hỗ trợ cho SSH là Advance Security trở lên.
  • Đầu tiên hãy dùng lệnh show version để kiểm tra IOS của bạn có hỗ trợ SSH không.
R#sh ver

Cisco Internetwork Operating System Software
IOS (tm) 3600 Software (C3660-JK9O3S-M), Version 12.3(17a), RELEASE SOFTWARE (fc2)

Technical Support: http:// www. cisco.com/techsupport

Copyright (c) 1986-2005 by cisco Systems, Inc.

Compiled Mon 12-Dec-05 12:43 by evmiller

Image text-base: 0x60008AF4, data-base: 0x62280000

.....

3660 Chassis type: ENTERPRISE --> Router có hỗ trợ SSH

- Bước 2 : Phải khai báo 1 domain name.Domain-name ở đây có 2 tác dụng

  • Đặt tên cho key mã hóa mà ta dùng trong giao thức SSH
  • Nếu có 1 DNS server ở đây chúng ta có thể phân giải Ip thành tên miền để truy cập SSH
Code:
R(config)#ip domain-name svuit.vn

- Bước 3 : Khai báo 1 user name và password cục bộ. Khai báo này tương tự như PC chúng ta tạo 1 tài khoản để người dùng đăng nhập sử dụng.

Code:
R(config)#username cisco password 123

- Bước 4:
  • Khai báo 1 bộ key. Lệnh này cho đưa ra key mặc định là 512 và chúng ta có thể nhập thành 1024
Code:
R(config)#crypto key generate rsa
  • ở đây có thể chọn khóa có độ dài 512,1024 ... lưu ý key càng dài xử lý càng chậm
  • Lệnh sau để nhập cố định dộ dài của key
Code:
R(config)#crypto key generate rsa general-keys modulus 1024
  • Ở đây nếu chúng ta không khai báo domain-name ở bước 2 thì kết quả câu lệnh sẽ như sau
  • Mặc dù vậy chúng ta vẫn có thể không cần đặt domain-name ở bước 2 mà vẫn sử dụng được ssh bằng câu lệnh sau
Code:
R(config)#crypto key generate rsa general-keys label keyabc modulus 1024

configure SSH cisco generate key (1)


- vậy là không cần làm bước 2 là tạo domain-name chúng ta vẫn có thế sử dụng SSH được

- Bước 5:

  • Cấu hình cho phép các line vty chạy SSH
    Code:
    R(config)#line vty 0 4
    R(config-line)#login local
  • Chuyển sang chế độ transport ssh. Câu lệnh có nghĩa là bật chế độ Remote bằng phương thức SSH
    Code:
    R(config-line)#transport input ssh
  • Để có thể Remote bằng cả phương thức SSH và telnet ta chỉ việc thêm telnet vào cuối câu lệnh
    Code:
    R(config-line)#transport input ssh telnet
  • Để tắt chế độ remote ta dùng câu lệnh sau
    Code:
    R(config-line)#no transport input

2. Một số lệnh cấu hình SSH trên Router Cisco khác :
  • Câu lệnh sau khoảng thời gian 120s mà không có thao tác gì trên router thì phiên SSH sẽ kết thúc
Code:
R1(config)#ip ssh timeout 120
  • Số lần khi gõ username và password quá 3 lần sẽ bị Lock
Code:
R1(config)#ip ssh authentication-retries 3
3. Trên client
  • Trên PC ta dùng phần mềm putty or secuCRT ... để kết nối SSH đến Router
  • Kết quả cho thấy khi truy cập bằng giao thức SSH thì dữ liệu đã bị mã hóa. Nên nó bảo mật hơn nhiều so với telnet
configure SSH cisco generate key (2)
- Các viết Lab tham khảo thêm
  1. [Lab 3] Cấu hình telnet trên Router Cisco
  2. [Lab 3.1] Cấu hình SSH trên Router Cisco
  3. [Lab 4] Cấu hình dhcp trên Router Cisco
- Các bài lý thuyết tham khảo:
  1. [Bài 6] Tìm hiểu về Router Cisco
  2. [Bài 8] Quá trình khởi động của Router Cisco
  3. [Bài 10] Cấu hình Telnet, CDP, SSH trên CISCO IOS
Tổng hợp các bài viết lý thuyết và LAB chương trình CCNA của CISCO.
 
Last edited:
Hi bạn,
Đã upload lại hình ảnh bài lab

Thanks bạn,
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu