Cisco Switch Üzerinde SSH Yapılandırması Yapmak

Cisco üzerinde ssh yapılandırması yaparak putty üzerinden güvenli bir şekilde Cisco cihazımıza erişim sağlayabilirim.Şimdi öncelikle console kablosu ile bağladım Cisco cihazım için ilk önce gerekli olan bir kaç işlem yapıcaz.

Switch üzerinde hostname ve o switch için bir Ip adresi ayarlamam gerek.

Şimdi öncelikle telnet yapılandırması yapıp onu SSh olarak dönüştürücem.

Bu yüzden bir VTY hattı oluşturuyorum. Burda maximum kullanıcı sayısını belirtiyoruz.Aynı anda kaç oturum başlatılacak onu ayarlıyorum 0 3 verdim.Ardından oturum için bir şifre belirledim.

Şimdi telnet yapılandırması tamam ama bir işlem daha yapmak lazım no sh deyip interface olan 1 aktif etmem gerekir.Ardından telnet bağlantısını kontrol ediyorum.

İstemci bilgisayarıda aynı ağ da 192.168.1.9 Ip adresine sahip ve rastgele bir porta bağlı şuan .Erişim var sorun gözükmüyor.

Şimdi console üzerine geri döndüm.Şİmdi bir domain name belirticem.SSH içinde parola şifreleme paremetresi ayarlıcam. 2048’e kadar bir şifreleme işlemi gerçekleştirebiliriz.

SSH bağlantısı için bir username ve password belirtiyorum.Ardından değişiklikleri kaydediyorum.

Şimdi daha önce oluşturduğum 0 3 oturumunu SSH transport olarak değiştiricem.Ayrıca login local komutu ile oluşturduğum gpadmin kullanıcısını aktif ediyorum.

Şimdi SSH bağlantısını test edelim.Ayrıca telnet aktif mi onada bakalım.Evet gördüğünüz gibi kullanıcı adımı ve şifrem ile SSH ile bağlantı sağlayabildim.

Telnet çalışmıyor.Zaten bu şekilde dönüştürmüştük.İstersen ayrı aryı hem telnet hem SSh yapılandırması yapabilirsiniz.Ama telnet ile iş yapmaya hiç gerek yok tavsiye etmiyoruz 🙂

Şimdi bazı ayrıntıları atladık o ayrıntılara bakalım.Öncelike enable parolası belirlemedik.Hemen onu ayarlayalım ve console kablosuna geri dönüyorum.

bir enable parolası verdim ve secret olarak şifreledim.

Tekrar SSH ile bağlantı sağlıyorum.Enable parolasını girebiliyorum.Show running config yaptığımda ise enable şifresini göremiyorum ama diğer şifreler ortalıkta gözükmekte 🙂 Bunu bir komutla görülmesini engelleyebilirim.

VTY hattı için kullandığımız şifre gözüküyor.

Öncelikle gpadmin kullanıcını iptal ediyorum.Ardına şifresini daha güvenli bir hale getiricem.

Ardından güvenlik seviyesini 15 olarak belirleyip şifremi korulamalı hale getirdim.

Güvenlik seviyesini 15 yaptıgımız için direk enable olarak başladı.Eğer 1 seçseydim enable olmasını isteyecektir.

SSH versiyonu 2 olarak ayarlıyorum.

service password-encryption komutu ile şifreleri show komutları ile görülmesini engelliyorum.Bundan sonra şifreler korumalı bir şekilde gözükmekte.

Ek olarak SSH oturumunu daha güvenli bir hale getirmek için ilk denemede 60 saniye içersinde şifre girilmezse bağlantıyı başlatmayacak ve tekrardan SSh ile bağlanılmaya çalışılacak.Bunun için aşağıda ki komutu ekledim.

Şimdi Switch güvenliği için SSH üzerinden bağlanırken sadece belirli İP adresine vey İP bloguna yetki vermek gerekiyor.Eğer bunu yapmazsak tüm networkten erişilebilir.Böyle bir şey güvenlik için uygun bir durum değil.

Bu yüzden Acces List tanımlıyorum ve bu tanımlayı SSH üzerine bildiriyorum.

Şimdi sadece bu örnekte 192.168.1.5 Ip adresine sahip bilgisayar üzerinden Cisco cihazımıza erişebilirim.Örnegin 192.168.1.9 ip adresine sahip bir pc erişmeye çalıştığında şifre sorma ekranı gelicektir. ama oturumu başlatmayacak.

Bu şekilde bir yapılandırma yapabilirsiniz 🙂

Leave a Reply

*