用SSH打造最安全的路由交换设备

网络技术是从1990年代中期发展起来的新技术 , 它把互联网上分散的资源融为有机整体 , 实现资源的全面共享和有机协作 , 使人们能够透明地使用资源的整体能力并按需获取信息 。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等 。当前的互联网只限于信息共享 , 网络则被认为是互联网发展的第三阶段 。作为网络管理员的我们是如何管理企业网络的核心设备——路由器和交换机的呢?如果路由交换设备没有图形化管理界面我们使用什么命令去连接到他的管理控制台呢?恐怕99%的读者会说采取telnet的方式 。然而这种连接方式真的是安全的吗?答案是否定的 , 只有我们配置了SSH连接路由交换设备才能实现真正意义上的安全 。本文笔者介绍如何在自己的路由交换设备上配置SSH服务 , 以打造最最安全的路由交换设备 。通过SSH连接路由器所传输的任何数据都是经过加密的 , 非法用户无法通过sniffer等工具进行解密 。
一、什么是SSH?
什么是SSH呢?SSH的英文全称是Secure Shell , 是由芬兰的一家公司开发的 。SSH由客户端和服务端的软件组成 , 有1.x和2.x两个不兼容的版本 。SSH的功能强大 , 既可以代替Telnet , 又可以为FTP、POP3和PPP提供一个安全的“通道” 。使用SSH可以把传输的所有数据进行加密 。即使有人截获到数据也无法得到有用的信息 。同时数据经过压缩 , 大大地加快了传输的速度 。
二、如何在路由交换设备上设置SSH服务:
下面就为各位读者介绍如何在CISCO路由器上配置SSH服务 。笔者使用的是GSR 12008 , 所以以他为例介绍SSH-1的配置方法 。
小提示:在Cisco路由器产品系列中只有7200系列 , 7500系列和12000系列(GSR)等高端产品的IOS支持SSH 。一般支持SSH的IOS版本文件名中都带有K3或者K4字样 , K3代表56bit SSH加密 , K4代表168bit SSH加密 。目前Cisco的产品都只支持SSH-1 , 还不支持SSH-2 。对于默认不支持SSH的设置例如6509我们可以通过升级IOS来解决 。
第一步:配置主机名(hostname)和ip地址的域名(domain-name)
Router#configure terminal
//进入配置模式
Router(config)#hostname softer
//设置路由器主机名为softer
softer(config)#ip domain-name softer
//设置IP地址的域名为softer 。
【用SSH打造最安全的路由交换设备】第二步:配置登录用户名和密码(以本地认证为例)
softer(config)#username softer password 0 111111
//添加一个用户,用户名为softer,密码为111111 。
softer(config)#line vty 0 4
//设置容许这个用户通过网络远程管理
softer(config-line)#login local
//设置本地登录路由器需要输入用户名和密码才行 , 默认的只需要输入密码 , 使用用户验证的方式能够更好的管理路由器 。
小提示:在输入login local命令时要特别注意 , 笔者就曾经过于着急的输入这个命令造成无法登录路由器了 。因为一旦输入这个login local命令后登录路由器就必须输入用户名和密码两条信息了 。
第三步:配置SSH服务
softer(config)#crypto key generate rsa
设置SSH连接的关键字 , 一般来说关键字就是主机名和域名结合而来的 , 例如本例主机名为softer,域名为softer 。那么这个关键字就是softer.softer
接着会出现英文提示——How many bits in the modulus [512]:
这是让我们选择加密位数 , 用默认的512就行了 。
softer(config)#end
结束SSH服务设置
softer#write
保存设置到start文件中 。
第四步:检查SSH设置
如何检查SSH是否设置成功了呢?使用命令“show ip ssh”即可 。会显示出如下信息 。
SSH Enabled-version 1.5
Authentication timeout: 120 secs
Authentication retries: 3
这就表明SSH服务已经启动 。
小提示:如果我们希望将已经启动的SSH服务关闭的话 , 可以输入用以下命令softer(config)#crypto key zeroize rsa
第五步:设置SSH参数
配置好SSH之后 , 通过show run命令我们可以看到SSH默认的参数 , 其中超时限定为120秒 , 认证重试次数为3次 , 当然我们还可以通过下面命令进行修改 。
softer(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]}
例如如果要把超时限定改为180秒 , 则应该用softer(config)#ip ssh time-out 180命令;如果要把重试次数改成5次 , 则应该用softer(config)#ip ssh authentication-retries 5命令 。
经过更加具体的配置后SSH就已经在路由器上成功建立了 , 用户就能够通过SSH进行安全登录了 。
三、在客户机上登录开启SSH服务的路由交换设备:
路由器上启用了SSH服务后还需要在客户机上安装SSH工具 。网络上提供SSH连接传输功能的工具比较多 , 有兴趣的读者可以自行搜索并下载安装 。笔者只介绍一个小巧的SSH客户端工具——WiSSH 。
WiSSH小档案:
软件版本: Standard Edition V2.60
软件大小:  3215 KB
软件语言:  英文
软件类别:  共享软件
应用平台:  Win9x/NT/2000/XP/2003
下载地址:
http://count.skycn/softdownload.php?id=18218&url=http://yncnc.driversky/down/se260_setup.exe
下载该软件后直接安装 , 然后启动该软件 , 选择“LOGIN”标签 , 输入SSH服务器的IP地址 , 并且还需要输入在上面建立的访问用户 , 用户名为softer,密码是111111 。设置好后点“connect”按钮连接即可 。整个过程非常简单 , 非常好上手 。(如图1)
四、总结:
使用SSH加密连接路由器后任何设置和命令都不会被黑客通过sniffer截获了 , 一方面提高了企业路由器的安全 , 另一方面由于传输的数据得到了加密与压缩 , 所以在速度上得到了一定的提升 。
(责任编辑: 9PC TEL:010-68476606)

    推荐阅读