воскресенье, 11 марта 2012 г.

Настройка доступа к Cisco через SSH (Secure shell on Cisco)

     Поскольку  разбрасываться не шифрованным телнет-траффиком для нас слишком несекьюрно, cisco systems настоятельно рекомендует использовать на своих устройствах только ssh. Благо, чтобы настроить доступ необходим всего лишь небольшой ряд команд, многие из которых у вас уже и так могут быть внесены в конфиг.
01:     conf t
02:     hostname router01
03:     ip domain name domain01
04:     crypto key generate rsa
05:     1024
06:     no username cisco privilege 15 password Password
07:     username cisco privilege 15 password Password
08:     aaa new-model
09:     ip ssh ver 2
10:     ip ssh time-out 60
11:     line vty 0 4
12:     transport input ssh
13:     logging synchronous
14:     exec-timeout 60 0
15:     end
16:     conf t
17:     line vty 5 15
18:     transport input ssh
19:     logging synchronous
20:     exec-timeout 60 0
21:     end
22:     conf t
23:     enable secret P@ssword
24:     end
25:     wr
01:     входим в режим конфигурирования
02:     задаём в качестве имени устройства router01
03:     задаём в качестве имени домена domain01
04:     создаём связку ключей шифрования
05:     указываем размер буфера связки ключей (по умолчанию 512, но cisco systems рекомендуют для лучшей надёжности не менее 1024)
06:     удаляем пользователя cisco если таковой имеется, чтобы создать своего с нужными настройками
07:     создаём пользователя cisco с уровнем доступа 15 (максимальный) и паолем Password
08:     будем использовать режим авторизации aaa
09:     используем SSH версии 2
10:     задаём таймаут для соединения ssh в 60 секунд
11:     входим в режим конфигурирования виртуальных линий с 0 по 4
12:     разрешаем транспорт только по ssh
13:     используем общий метод авторизации
14:     устанавливаем время таймаута консольного соединения на один час
15:     выходим из консоли конфигурирования
16:     возвращаемся обратно в режим конфигурирования
17:     но на этот раз для виртуальных линий с 5 по 15
18:     разрешаем транспорт только по ssh
19:     снова используем общий метод авторизации
20:     такой же таймаут для консольного соединения
21:     выходим из режима конфигурирования виртуальных каналов
22:     входим в режим конфигурирования
23:     устанавливаем enable пароль в зашифрованном виде
24:     выходим из режима конфигурирования
25:     сохраняем изменения

Комментариев нет:

Отправить комментарий