luiz@CyberInfra:~#

Sistemas Operacionais, Redes de Computadores, Cibersegurança...

Ativando SSH ou Telnet em dispositivos CISCO

Após realizar as configurações básicas (endereço IP, máscara, gateway, etc) em roteadores ou switches, localmente via cabo console, é bem provável que o administrador de rede queira ativar algum tipo de serviço que permita realizar configuração/manutenção remota, via rede local ou Internet.

Esse acesso remoto à roteadores e switches é possível graças a serviços como Telnet ou SSH. Assim, ativar serviços como SSH ou telnet, são ações muito comuns para administradores de rede.

A seguir são apresentados exemplos de comandos utilizados para configurar SSH em um modelo de roteador CISCO 7200 e Telnet em um switch CISCO 3640. O cenário de rede apresentado na Figura 1 será utilizado para ilustrar e como base para esse exemplo.

dhcp1
Figura 1- Rede com roteador 7200 com SSH e 3640 com Telnet

Na verdade o CISCO 3640 é um switch camada 3, mas aqui ele será utilizando como um switch comum.

Configuração do servidor SSH no CISCO 7200

A seguir são apresentados os comandos necessários para configurar um roteador CISCO 7200 como servidor SSH e desta forma acessá-lo remotamente via rede TCP/IP.

O primeiro passo é configurar a interface de rede:

Neste exemplo (comandos) é dado o IP 192.168.0.254, que será utilizado para acessar o roteador via SSH da rede local.

R1#configure terminal
R1(config)#interface f0/0
R1(config-if)#ip address 192.168.0.254 255.255.255.0
R1(config-if)#no shutdown

No exemplo é não foi apresentado como configurar a interface de rede da Internet, que teria provavelmente a configuração do gateway padrão e DNS. Todavia isso seria necessário para que o roteador seja acessado de outras redes.

O segundo passo é configurar a chave criptográfica

O SSH utiliza criptografia para transmissão de dados segura. Assim, neste passo é necessário configurar/criar chaves criptográficas para essa conexão segura entre roteador e clientes. Isso é feito com o comando crypto key generate rsa, todavia para essa chave ser criada é necessário dar um nome ao roteador, bem como domínio (respecitvamente os comandos hostname e ip domain name).

R1(config-if)#hostname R1
R1(config)#ip domain name teste.com.info
R1(config)#crypto key generate rsa
  The name for the keys will be: R1.teste.com.info
  Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

  How many bits in the modulus [512]: 2048
  % Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
  *Jun  7 18:24:51.371: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#

Por padrão o CISCO 7200 dá como padrão um valor de chave muito pequeno (512), no exemplo anterior escolhemos 2048.

O terceiro passo é criar usuários e senhas

O SSH é antes de mais nada um servidor de terminal remoto, para acesso a esse terminal é necessário usuário e senha. Assim, é necessário utilizar o comando #username para neste exemplo, criar o usuário admin com a senha 123mudar. Também é altamente recomendável criar uma senha para que um usuário comum altere para o usuário administrador (terminal com o #), isso é feito com o comando enable password.

R1(config)#enable password 123mudar
R1(config)#username admin password 123mudar

Note que nestes exemplos utilizamos usuários como admin e senhas como 123mudar, é claro que em equipamentos em produção não devemos utilizar usuários tão conhecidos como admin e muito menos senhas fracas como 123mudar.

O quarto passo é ativar o SSH na versão 2

Agora só resta ativar o SSH versão 2 (a versão padrão aqui foi a versão 1.9 - ver saída do passo 2), isso é feito com o comando ip ssh version 2. Depois é necessário atrelar o SSH as linhas de terminal do roteador CISCO, com os comandos seguintes:

R1(config)#ip ssh version 2
R1(config)#line vty 0 15
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-line)#end
R1#

Feita as configurações dos passos anterior o servidor SSH do roteador 7200 da CISCO deve estar funcional.

Acesso do cliente ao roteador com SSH

Com o servidor SSH ativo no roteador CISCO 7200 é possível utilizar programas como o PUTTY no Windows ou o comando ssh do Linux para realizar acesso e gerenciar esse roteador remotamente.

No caso do Linux, para esse modelo de roteador (7200), foi necessário utilizar o comando ssh com alguns parâmetros extras. Veja a seguir o comando executado do Host-1 do cenário apresentado na Figura 1.

root@Host-1:/# ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes256-cbc admin@192.168.0.254
The authenticity of host '192.168.0.254 (192.168.0.254)' can't be established.
RSA key fingerprint is SHA256:igOk2UFDsxWSOuASFpPR/F4mnzhbiVPGG4rCS8g2CNk.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.0.254' (RSA) to the list of known hosts.
Password:

R1>enable
Password:
R1#

Os parâmetros extras são necessários, pois o roteador CISCO em questão apresenta um conjunto de opções de configuração SSH que é diferente do padrão utilizado pelo ssh do Linux, utilizado no exemplo.

Configuração do servidor Telnet no CISCO 3640

O Telnet é um protocolo legado, que não deve ser utilizado por enviar dados via texto puro para a rede - e isso é um grande problema de segurança. Por isso devemos utilizar o SSH ao invés do Telnet. Todavia, há casos em que o SSH não está disponível - sistemas legados - como é o caso do CISCO 3640 do exemplo em questão, que só possui Telnet.

Neste caso, para melhorar a segurança, é altamente recomendável criar redes isoladas (VLAN), só para acessar esses equipamentos via Telnet.

Os passo para ativar o CISCO 3640 são bem similares aos passo do SSH do CISCO 7200. Só que não é necessário criar chaves criptográfica, já que o Telnet não utiliza. Assim, vamos ver os comandos necessários no exemplo a seguir:

O primeiro passo é configurar interface de rede

Como estamos utilizando o CISCO 3640 como se fosse um switch comum (não camada 3), devemos atribuir IP a uma VLAN, neste caso foi escolhida a VLAN padrão (que é a VLAN 1) e nesta foi atribuída o IP 192.168.0.253:

L3_Sw1#enable
L3_Sw1#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
L3_Sw1(config)#interface vlan 1
L3_Sw1(config-if)#ip address 192.168.0.253 255.255.255.0
L3_Sw1(config-if)#no shutdown

O segundo passo é criar usuários/senhas

O Telnet é um protocolo de acesso remoto baseado em usuário e senha. Assim, o comando user deve ser utilizado para criar usuário e senha no switch. Também é altamente recomendável criar uma senha para alterar de usuário comum para usuário administrador (enable password):

L3_Sw1(config-if)#enable password 123mudar
L3_Sw1(config)#user admin password 123mudar

O quarto passo é ativar o Telnet

Por fim, é necessário atrelar o Telnet aos terminais de acesso do switch:

L3_Sw1(config)#line vty 0 15
L3_Sw1(config-line)#transport input telnet
L3_Sw1(config-line)#login local
L3_Sw1(config-line)#end
L3_Sw1#

Feitos esses passos, o switch pode ser administrador via rede utilizando-se o protocolo Telnet.

Acesso do cliente ao roteador com SSH

Com o servidor Telnet ativo, no switch CISCO 36400 é possível utilizar programas como o PUTTY no Windows ou o comando telnet do Linux para realizar acesso e gerenciar esse switch remotamente.

No caso do Linux, o acesso via telnet do Host-2 (ver Figura 1) é feito tal como:

root@Host-2:/# telnet 192.168.0.253
Trying 192.168.0.253...
Connected to 192.168.0.253.
Escape character is '^]'.

User Access Verification

Username: admin
Password:
L3_Sw1>enable
Password:
L3_Sw1#

Atenção, novamente é válido lembrar que só devemos utilizar o telnet em último caso, pois é um protocolo inseguro e deve ser substituído pelo SSH.