مراحل فعال‌سازی SSH در سوئیچ سیسکو (IOS)

در ادامه از آکادمی ند، مراحل به صورت گام به گام همراه با دستورات لازم توضیح داده شده‌اند. دستورات را به ترتیب در محیط خط فرمان (CLI) سوئیچ خود وارد کنید.

مرحله ۱: ورود به حالت پیکربندی

 

ابتدا وارد حالت privileged EXEC شده و سپس به حالت global configuration بروید.

Switch> enable
Switch# configure terminal
Switch(config)#

مراحل فعال‌سازی SSH در سوئیچ سیسکو (IOS)

مرحله ۲: تنظیم نام دامنه (Domain Name)

 

SSH برای تولید کلیدهای رمزنگاری (RSA Keys) نیاز به یک نام هاست (Hostname) و نام دامنه (Domain Name) منحصربه‌فرد دارد.

  1. تنظیم Hostname (اختیاری اما توصیه شده):
    Switch(config)# hostname MySwitch
    MySwitch(config)#
    
  2. تنظیم Domain Name:
    MySwitch(config)# ip domain-name yournetwork.local
    

    نکته: به جای yournetwork.local می‌توانید از هر نام دامنه دلخواهی استفاده کنید.

 

مرحله ۳: تولید کلید رمزنگاری RSA

 

این کلیدها برای رمزگذاری ترافیک SSH استفاده می‌شوند. بدون این کلیدها، SSH فعال نخواهد شد.

MySwitch(config)# crypto key generate rsa

پس از وارد کردن این دستور، سوئیچ از شما طول کلید را بر حسب بیت می‌پرسد. طول کلید بالاتر، امنیت بیشتری را فراهم می‌کند. طول ۱۰۲۴ یا ۲۰۴۸ انتخاب‌های مناسبی هستند.

The name for the keys will be: MySwitch.yournetwork.local
Choose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. A key modulus of 1024 bits or higher is recommended.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK]

با این کار، SSH نسخه ۱ و ۲ روی سوئیچ فعال می‌شود.

 

مرحله ۴: ایجاد یک کاربر محلی (Local User)

 

برای امنیت بیشتر، بهتر است به جای استفاده از پسورد enable، یک کاربر با نام کاربری و رمز عبور مشخص برای لاگین از طریق SSH تعریف کنید.

MySwitch(config)# username youruser privilege 15 secret YourStrongPassword
  • youruser: نام کاربری دلخواه شما.
  • privilege 15: بالاترین سطح دسترسی (معادل حالت enable) را به این کاربر می‌دهد.
  • secret YourStrongPassword: رمز عبور قوی و رمزنگاری شده را برای کاربر تنظیم می‌کند.

 

مرحله ۵: پیکربندی خطوط VTY برای پذیرش SSH

 

در این مرحله، به سوئیچ اعلام می‌کنیم که برای اتصالات ورودی از راه دور، فقط از پروتکل SSH استفاده کند و لاگین را بر اساس دیتابیس کاربران محلی که در مرحله قبل ساختیم، اعتبارسنجی کند.

MySwitch(config)# line vty 0 15
MySwitch(config-line)# transport input ssh
MySwitch(config-line)# login local
MySwitch(config-line)# exit
  • line vty 0 15: تمام ۱۶ خط مجازی برای دسترسی از راه دور را انتخاب می‌کند.
  • transport input ssh: به خطوط VTY دستور می‌دهد که فقط اتصالات SSH را بپذیرند. برای پذیرش همزمان Telnet و SSH می‌توانید از دستور transport input ssh telnet استفاده کنید، اما این کار توصیه نمی‌شود.
  • login local: به سوئیچ می‌گوید که برای احراز هویت، از دیتابیس کاربران محلی (که با دستور username ساختید) استفاده کند.

اهمیت امنیتی فعال‌سازی SSH در برابر Telnet

اهمیت امنیتی فعال‌سازی SSH در برابر Telnet

شاید این سوال پیش بیاید که چرا این همه مرحله برای جایگزینی Telnet لازم است. پاسخ در امنیت نهفته است. پروتکل Telnet تمام اطلاعات، از جمله نام کاربری و رمز عبور شما را به صورت متن ساده (Plain Text) در شبکه ارسال می‌کند. این بدان معناست که هر کسی با ابزارهای ساده شنود شبکه (Sniffing) می‌تواند به راحتی اطلاعات ورود شما را سرقت کند. در مقابل، فعال‌سازی SSH تضمین می‌کند که تمام ارتباطات شما با سوئیچ، از ابتدا تا انتها، با کلیدهای قدرتمند RSA رمزگذاری می‌شود. این رمزگذاری، دسترسی غیرمجاز به دستگاه را تقریباً غیرممکن می‌سازد و اولین قدم برای امن‌سازی زیرساخت شبکه به شمار می‌رود.


 

بررسی و تأیید صحت پیکربندی SSH

 

پس از اتمام مراحل، بهتر است از صحت تنظیمات خود اطمینان حاصل کنید. برای این کار می‌توانید از چند دستور کاربردی استفاده نمایید. دستور show ip ssh اطلاعاتی در مورد نسخه فعال SSH و وضعیت آن به شما نمایش می‌دهد. همچنین، با استفاده از دستور show run | section line vty می‌توانید پیکربندی خطوط VTY را مشاهده کرده و مطمئن شوید که دستورات transport input ssh و login local به درستی اعمال شده‌اند. این بازبینی نهایی به شما اطمینان می‌دهد که فرآیند فعال‌سازی SSH بدون نقص انجام شده و دستگاه آماده پذیرش اتصالات امن است.


 

اجباری کردن استفاده از نسخه ۲ SSH

 

پروتکل SSH دارای دو نسخه اصلی است: نسخه ۱ (v1) و نسخه ۲ (v2). نسخه ۲ از الگوریتم‌های رمزنگاری قوی‌تر و مکانیزم‌های امنیتی بهتری برخوردار است و نسخه ۱ در برابر برخی حملات آسیب‌پذیر شناخته می‌شود. به صورت پیش‌فرض، پس از تولید کلید RSA، سوئیچ سیسکو هر دو نسخه را می‌پذیرد. برای افزایش امنیت، قویاً توصیه می‌شود که سوئیچ را مجبور به استفاده انحصاری از نسخه ۲ کنید. این کار با یک دستور ساده در حالت global configuration انجام می‌شود: ip ssh version 2. این گام تکمیلی، فرآیند فعال‌سازی SSH شما را حرفه‌ای‌تر و نفوذناپذیرتر می‌کند.


 

عیب‌یابی مشکلات رایج در فعال‌سازی SSH

عیب‌یابی مشکلات رایج در فعال‌سازی SSH

گاهی ممکن است پس از طی کردن تمام مراحل، اتصال SSH برقرار نشود. یکی از شایع‌ترین دلایل، فراموش کردن یکی از پیش‌نیازهاست. برای مثال، اگر نام دامنه (ip domain-name) را تنظیم نکرده باشید، کلید RSA به درستی تولید نمی‌شود. مشکل رایج دیگر، اشتباه در پیکربندی خطوط VTY است؛ ممکن است به جای login local، گزینه دیگری فعال باشد یا دستور transport input ssh فراموش شده باشد. در چنین مواردی، بهترین کار بازبینی گام به گام تنظیمات در running-config است تا اطمینان حاصل کنید که تمام پیش‌نیازهای فعال‌سازی SSH به درستی برآورده شده‌اند.

خلاصه دستورات فعال‌سازی SSH

 

Switch> enable
Switch# configure terminal
Switch(config)# hostname MySwitch
Switch(config)# ip domain-name yournetwork.local
Switch(config)# crypto key generate rsa
(Enter 1024 or 2048 for key length)
Switch(config)# username youruser privilege 15 secret YourStrongPassword
Switch(config)# line vty 0 15
Switch(config-line)# transport input ssh
Switch(config-line)# login local
Switch(config-line)# end
Switch# copy running-config startup-config

با انجام این مراحل، SSH با موفقیت روی سوئیچ شما فعال شده و می‌توانید با استفاده از یک کلاینت SSH (مانند PuTTY) و با نام کاربری و رمز عبوری که ایجاد کرده‌اید، به صورت امن به سوئیچ متصل شوید.