Konfigurasi SSH di perangkat Cisco IOS

 

Dalam pelajaran ini, kita akan mempelajari cara mengonfigurasi SSH di perangkat yang mendukung Cisco IOS. Tutorial ini akan menunjukkan cara mengaktifkan SSH, membuat kunci RSA, dan kemudian mengizinkan protokol manajemen jarak jauh SSH di bawah interface VTY. Ini juga akan menunjukkan kepada Anda cara menambahkan lebih banyak keamanan di akses SSH dan beberapa praktik terbaik di layanan SSH.


Jika Anda tidak tahu tentang SSH (Secure Shell), maka itu adalah cara yang aman dan andal untuk menyambungkan perangkat jarak jauh dan berfungsi pada port 22. Jika Anda ingin tahu lebih banyak tentang SSH, periksa RFC 4253.


Kita akan mengkonfigurasi SSH dalam beberapa langkah. Jadi, mari kita konfigurasikan SSH di perangkat Cisco IOS, Topologi yang digunakan



Pertama-tama, mari kita konfigurasikan nama host perangkat. Kita akan menyebutnya "R-DGX".


Router#configure terminal
Router(config)#hostname R-DGX
R-DGX(config)#

Sekarang, kita perlu mengkonfigurasi nama domain untuk sistem kita. Saya akan menyebutnya digazumxyz.local

R-DGX(config)#ip domain-name digazumxyz.local

 

Kita telah mengonfigurasi nama host dan nama domain karena keduanya diperlukan untuk membuat kunci RSA. Kita juga telah mengkonfigurasi nama host sebagai R-DGX dan nama domain sebagai digazumxyz.local; jadi, nama kunci RSA kami adalah R-DGX.digazumxyz.local. Mari kita hasilkan, Harap diperhatikan bahwa, kami memiliki opsi untuk memilih modul kunci dari 360 hingga 2048 bahkan diversi terbari IOS sampai 4096. Semakin tinggi angkanya, semakin kuat dan aman. Di sini kita akan memilih 2048.


R-DGX(config)#crypto key generate rsa
The name for the keys will be: R-DGX.digazumxyz.local
Choose the size of the key modulus in the range of 360 to 2048 for your
    General Purpose Keys. Choosing a key modulus greater than 512 may take
    a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
*Mar  1 00:15:26.399: %SSH-5-ENABLED: SSH 1.99 has been enabled

.

Kunci kita sudah siap serta SSH diaktifkan. Sekarang, mari konfigurasikan VTY dan izinkan hanya akses ssh.


R-DGX(config)#line vty 0 4
R-DGX(config-line)#transport input ssh
R-DGX(config-line)#login local


Penjelasan:
line vty 0 4 : Memberi akses Telnet untuk 5 perangkat
transport input ssh : Mengaktifkan ssh.
login local: Mengizinkan login menggunakan kredensial lokal


Selanjutnya membuat kredensial lokal, disini saya membuatnya dengan privilege level 15 Akses Penuh ke semua perintah, seperti perintah "reload", dan kemampuan untuk membuat perubahan konfigurasi.

R-DGX(config)#username digazumxyz privilege 15 secret admin@123


Verifikasi, Sekarang, mari verifikasi ssh kita dengan menggunakan perintah “show ip ssh”.


R-DGX#show ip ssh
SSH Enabled - version 1.99


Benar saja, SSH Kita aktif. Namun, kita dapat melihat versi kita saat ini adalah 1.99. Ini sebenarnya bukan versi, artinya, ini mendukung v1 dan v2 ssh. Kita hanya akan menggunakan ssh v2 untuk keamanan yang lebih baik. Perintah di bawah ini akan membantu membuatnya menjadi versi 2. Anda dapat memeriksa tautan wikipedia SSH untuk lebih jelasnya. 


R-DGX(config)#ip ssh version 2


Sekarang Saatnya melakukan Uji Coba, Disini saya menggunakan putty untuk akses router, disini kita dapat melihat kredensial mana yang login melalui vty


login as: digazumxyz
Keyboard-interactive authentication prompts from server:
| Password:
End of keyboard-interactive prompts from server

R-DGX#show user
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:02:51
*162 vty 0     digazumxyz idle                 00:00:00 192.168.139.2

  Interface    User               Mode         Idle     Peer Address

Jika pengguna terhubung melalui SSH, Anda dapat menggunakan perintah to "show ssh" untuk memverifikasinya.

R-DGX#show ssh
Connection Version Mode Encryption  Hmac         State                 Username
0          2.0     IN   aes256-cbc  hmac-sha1    Session started       digazumxyz
0          2.0     OUT  aes256-cbc  hmac-sha1    Session started       digazumxyz
%No SSHv1 server connections running.

Post a Comment

Post a Comment (0)

Previous Post Next Post