1.3.6 Packet Tracer – Configure SSH
Addressing Table
Objectives
- Part 1: Secure Passwords
- Part 2: Encrypt Communications
- Part 3: Verify SSH Implementation
Background
SSH harus menggantikan Telnet untuk koneksi manajemen. Telnet menggunakan komunikasi teks biasa yang tidak aman. SSH menyediakan keamanan untuk koneksi jarak jauh dengan menyediakan enkripsi yang kuat dari semua data yang dikirimkan antar perangkat. Dalam aktivitas ini, Anda akan mengamankan sakelar jarak jauh dengan enkripsi kata sandi dan SSH.
Part 1: Secure Passwords
- Menggunakan command prompt pada PC1, Telnet hingga S1. Pengguna EXEC dan kata sandi EXEC yang diistimewakan adalah cisco.
- Simpan konfigurasi saat ini sehingga kesalahan apa pun yang mungkin Anda buat dapat dibalikkan dengan mengalihkan daya untuk S1.
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
S1#
- Tunjukkan konfigurasi saat ini dan perhatikan bahwa kata sandi dalam teks biasa. Masukkan perintah yang mengenkripsi kata sandi teks biasa:
S1#show running-config
Building configuration...
Current configuration : 1144 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname S1
!
enable password cisco
!
!
interface Vlan1
ip address 10.10.10.2 255.255.255.0
!
!
!
!
line con 0
!
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
!
!
end
S1(config)# service password-encryption
- Verifikasi bahwa kata sandi dienkripsi.
S1#show running-config
Building configuration...
Current configuration : 1168 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname S1
!
enable password 7 0822455D0A16
!
!
interface Vlan1
ip address 10.10.10.2 255.255.255.0
!
!
!
!
line con 0
!
line vty 0 4
password 7 0822455D0A16
login
line vty 5 15
password 7 0822455D0A16
login
!
!
!
!
end
S1#
Part 2: Encrypt Communications
Langkah 1: Tetapkan nama domain IP dan buat kunci aman.
Umumnya tidak aman menggunakan Telnet, karena data ditransfer dalam teks biasa. Oleh karena itu, gunakan SSH kapan pun tersedia.
- Konfigurasikan nama domain menjadi netacad.pka.
S1(config)#ip domain-name netacad.pka
- Kunci aman diperlukan untuk mengenkripsi data. Hasilkan kunci RSA menggunakan panjang kunci 1024.
S1(config)# crypto key generate rsa
The name for the keys will be: S1.netacad.pka
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Langkah 2: Buat pengguna SSH dan konfigurasikan ulang baris VTY untuk akses khusus SSH.
- Buat pengguna administrator dengan cisco sebagai kata sandi rahasia.
S1(config)#username administrator secret cisco
- Konfigurasikan baris VTY untuk memeriksa basis data nama pengguna lokal untuk kredensial masuk dan hanya mengizinkan SSH untuk akses jarak jauh. Hapus kata sandi baris vty yang ada.
S1(config)#line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
S1(config-line)#no password cisco
Langkah 3: Verifikasi Implementasi SSH
- Keluar dari sesi Telnet dan coba masuk kembali menggunakan Telnet. Upaya itu harus gagal.
C:\>telnet 10.10.10.2
Trying 10.10.10.2 ...Open
[Connection to 10.10.10.2 closed by foreign host]
C:\>
- Coba masuk menggunakan SSH. Ketik ssh dan tekan Enter tanpa parameter apa pun untuk membuka instruksi penggunaan perintah. Petunjuk: Opsi -l adalah huruf "L", bukan angka 1.
C:\>ssh -l administrator 10.10.10.2
Password:
S1>enable
Password:
S1#
- Setelah berhasil login, masuk ke mode EXEC dan simpan konfigurasi. Jika Anda tidak berhasil mengakses S1, alihkan daya dan mulai lagi di Langkah 1.
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
S1#
0 comments:
Posting Komentar