بخشی از من، در بازار باسلام و نیز تولید و مهندسی کتاب، مجله و محتوا فعال است: 09126521795
امنیت بیشتر برای اتصال Telnet و SSH در سیسکو
تلنت Telnet و SSH دو پروتکل دسترسی به شبکه و اتصال به سوئیچ یا روتر، از راه دور یا نزدیک، از طریق شبکه داخلی یا اینترنت است. در این یادداشت، با خودداری از بحثهای علمی و نظری، کوتاه و کاربردی به پیکربندی این دو روش با رعایت مسائل امنیتی میپردازم؛ با این فرض که خواننده با مباحث مختلف شبکههای کامپیوتری در دوره CCNA سیسکو (Cisco)، از جمله دستورات پیکربندی، آشنایی مقدماتی دارد. همچنین از خلاصهنویسی دستورات خودداری کردهام.
دسترسی به روشهای Telnet و SSH
۱ـ تعریف کاربر / کاربران و رمز عبور برای دور روش دسترسی
- برای کاربری فعال (Privilege) با استفاده از دستور secret رمز عبور تعریف کنید.
- برای کاربری پیکربندی (Global)، نام کاربری را مشخص و رمز عبور را با استفاده از دستور secret تعریف کنید تا اتصال از طریق Telnet و SSH (Security Shell) به روش لوکال لاگین (login local) انجام شود.
رمز عبورها، ترکیبی از عدد و نشانه و حروف باشد. همچنین در استفاده از حروف، یک کلمه با معنا یا مفهوم را استفاده نکنید تا مهاجم و هکر نتواند در زمان کوتاهی! با حمله لغتنامهای رمز را پیدا کند.
(config)#hostname {}
(config)#usre {} secret {}
(config)#enable secret {}
- امنیت و محرمانگی رمزنگاری (Encryption) را افزایش دهید (این یک روش عمومی است نه مخصوص تلنت و اساساچ).
(config)#service password-encryption
- در روتر، رمز را امنیتیتر کنید: کاربران را بر اساس رتبه (۱ تا ۱۵) و میزان دسترسی تعریف کنید و برایشان رمز مشخص کنید. رتبه ۱۵ بالاترین درجه کاربری است و هنگام اتصال، از او رمز اولین ورودی (User Mode) را خواسته نمیشود.
Router(config)#username {} privilege {1 | 15} password {}
- از پیامهای نمایشی مناسب در سه سطح کاربری، برای آگاهیبخشی به کاربران یا هشدار به مهاجمان استفاده کنید.
(config)#baner motd {@ content @}
(config)#baner motd login {@ content @}
(config)#baner motd exexc {@ content @}
خرید محصولات محلی و خانگی از بازار باسلام + اعتبار هدیه برای اولین خرید
۲ـ پیکربندی Telnet و پورت VTY
در این اتصال، حداکثر ۱۶ کاربر (شماره ۰ تا ۱۵) مجاز به اتصال هستند اما توصیه میشود یک تا پنج کاربری بیشتر تعریف نشود. همچنین روش ورود را لوکال لاگین و نوع دسترسی را تلنت مشخص کنید.
(config)#line vty {0 | 15}
(config-line)#login local
(config-line)#transport input {telnet}
اکنون با فرض پیکربندی سوئیچ یا روتر و اختصاص آیپی به اینترفیسها، پینگ و اتصال تلنت برای دسترسی به وسیله آیپی پورت فعال است:
Pc>ping {192.168.1.1}
!
Pc>telnet {192.168.1.1}
۳ـ پیکربندی SSH و پورت VTY
روش SSH امنیتیتر از Telnet است؛ زیرا رمزگذاری آن خیلی قویتر از تلنت است. برای این منظور لازم است یک دامنه با نام مشخص تعریف کرد. همچنین باید طول کلید رمز را مشخص کرد که در محدوده کمترین و بیشترین، معمولاً عدد 1024 توصیه میشود.
(config)#hostname { }
(config)#ip domain-name { }
(config)#crypto key generate rsa general-keys modulus {1024}
۴- امنیت بیشتر پورت VTY
- برای امنیت بیشتر این پورت، نسخه دو SSH را فعال کنید.
(config)#ip ssh version 2
- در این اتصال نیز حداکثر ۱۶ کاربر (شماره ۰ تا ۱۵) مجاز به اتصال هستند اما توصیه میشود یک تا پنج کاربری {0 5} بیشتر تعریف نشود. همچنین روش ورود را لوکال و نوع دسترسی را اساساچ وارد کنید.
(config)#line vty {0 | 15}
(config-line)#login local
(config-line)#transport input {telnet}
- این پورت را برای تعداد کاربرانی را که در این پورت مجاز نکردهاید در دو جهت ورود و خروج، غیرفعال کنید.
(config)#line vty {5 15}
(config-line)#transport input {none}
(config-line)#transport output {none}
- با استفاده از Access List (ACL) نیز میتوانید ورود و خروج را برایشان غیرفعال کنید.
(config)#line vty {0 15}
(config-line)#acces-class {Acces-number} {in | out}
- مقدار زمان برای برقراری اتصال (Time-out) را بر پایه ثانیه (۰ تا ۱۲ ثانیه) تعیین کنید تا اگر در این مدت نام کاربری و رمز وارد یا تأیید نشد اتصال قطع شود.
(config-line)#exec-timeout {0 | 120}
!
(config)#ip ssh time-out {0 | 120}
- تعداد دفعات مجاز برای وارد کردن رمز عبور را مشخص کنید تا مثلاً پس از دو بار ثبت رمز اشتباه، اتصال قطع شود.
(config)#ip ssh authentication-retries {2}
- اگر لازم است استفاده از DNS را در اینترفیس روتر غیر فعال کنید.
Router(config)#no ip domain-lookup
۴ـ پیکربندی پورتهای سوئیچ و روتر
اتصال SSH از طریق ip است؛ بنابراین:
- در سوئیچ لایه ۲، اینترفیس منطقی VLAN 1 را که به طور پیشفرض غیرفعال است و همه پورتها عضو آن هستند، روشن کنید و به آن آیپی بدهید.
(config)#interface vlan 1
(config-if)#no shutdown
(config-if)#ip address {Ip-Address mask (10.10.10.1 255.255.255.0)}
شبکه محلی مجازی VLAN چیست؟ (پیکربندی در سوئیچ و روتر سیسکو)
- در سوئیچ چندلایه (MLS)، وضعیت روتینگ را که مفهوم لایه ۳ای و روتری است فعال کنید (خیلیها فراموش میکنند!). همچنین اینترفیس مورد نظر را از حالت سوئیچینگ خارج کنید و به آن آیپی معرفی کنید.
(config)#ip routing
!
(config)#inteface fastEthernet | gigabitEthernet {Interface-number}
(config-if)#no switchport
(config-if)#ip address {Ip-Address mask (10.10.10.1 255.255.255.0)}
- در روتر، اینترفیس مورد نظر را که به طور پیشفرض خاموش است روشن کنید و به آن آیپی دهید.
(config)#inteface gigabitEthernet {Interface-number}
(config-if)#no shutdown
(config-if)#ip address {Ip-Address mask (10.10.10.1 255.255.255.0)}
با فرض پیکربندی سوئیچ یا روتر و اختصاص آیپی به اینترفیسها، اکنون پینگ و اتصال اساساچ برای دسترسی به وسیله آیپی پورت فعال است:
Pc>ping {192.168.1.1}
!
Pc>ssh -L {192.168.1.1}
امنسازی دسترسی به پورتهای سوئیچ و روتر
امنیت دسترسی به پورتهای سوئیچ و روتر را با قابلیتهای زیر افزایش دهید:
Port Security (امنیت پورتها در برابر دسترسی بر اساس مک آدرس)
AAA (Authentication, Authorization, Accounting) (احراز هویت کاربران)
DHCP Snooping (تجسس در سرور)
IP Source Guard (محافظ آدرس مبدأ در برابر حملات جعل آدرس)
DAI :Dynamic ARP Inspectin (بازرسی بستههای آرپ)
HTTPS (محدودسازی دسترسی از طریق مرورگر)
SNMP (این پروتکل را تا حد ممکن روی قابلیت فقط خواندنی تنظیم کنید)
Switchport mode (پورتهای بلااستفاده سوئیچها را غیرفعال کنید)
BDPDU Guard (امنسازی پورتکل STP)
CDP (غیرفعالسازی CDP روی پورتهای نامطمئن)
و البته استفاده از دستور SHOW را برای بررسی وضعیت پیکربندی و پورتها و موارد امنیتی در کنار مونیتورینگ شبکه فراموش نکنید.
در پایان این یادداشت و برای رفع خستگی، خوب است سری به بازار محصولات روستایی و محلی و خانگی ایران سری بزنید و در اولین خرید ۲۰ هزار تومان تخفیف بگیرید.
مطلبی دیگر از این انتشارات
ورود به دنیا ویروس های رایانه ای
مطلبی دیگر از این انتشارات
چطور ریفکتور کنیم؟
مطلبی دیگر از این انتشارات
سلام دنیا