برای فعال سازی پروتکل امن SSH در روتر و سوئیچ سیسکو باید به صورت زیر دستورات را وارد کنید.
در اولین دستور باید یک نام دومین برای روتر خود مشخص کنید، که بهتر است این نام همان نام دومین مورد نظر شما در شبکه داخلی باشد.
R1(config)#ip domain-name 3isco.ir
در ادامه باید یک دسته کلید ایجاد کنید تا زمانی که کلاینت درخواست اتصال میدهد این دسته کلید برای آن فعال شود.
R1(config)#crypto key generate rsa
The name for the keys will be: R1.3isco.ir
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
در این قسمت باید اندازه دسته کلید را مشخص کنید که بهتر است از 1024 استفاده کنید.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…
[OK] (elapsed time was 2 seconds)
در آخر هم یک نام کاربری و رمز عبور برای ورود در نظر میگیریم.
R1(config)#username babajani secret test@2015
با استفاده از نرمافزار Putty یا با استفاده از دستور به روتر یا سوئیچ مورد نظر خود از طریق SSH متصل میشویم، توجه داشته باشید که در زمان متصل شدن به دستگاه یک دسته کلید مخصوص سیستم شما ایجاد میشود که باید بر روی Yes کلیک کنید.
همانطور که مشاهده میکنید، از طریق کاربری که ایجاد کردیم توانستیم وارد دستگاه مورد نظر شویم.
به این نکته توجه کنید که Enable Secret را هم باید قبل از این کار فعال کنید.
برای فعالسازی سرویس HTTPS هم باید از دستور زیر استفاده کنید:
دستور زیر پروتکل HTTPs را فعال میکند.
R1(config)#ip http secure-server
% Generating 1024 bit RSA keys, keys will be non-exportable…
[OK] (elapsed time was 1 seconds)
دستور زیر هم دسترسی لازم به روتر را از طریق وب صادر میکند.
R1(config)#ip http authentication local
بررسی Parser View
یکی دیگر از روشهای اختصاص دستورات به کاربران این است که یک View ایجاد کنیم و دستورات را به آن view اختصاص دهیم و کاربران هم با عضو شدن در آن View میتوانند از دستورات آن view استفاده کنند و دسترسی لازم را داشته باشند، این روش به نسبت روش قبلی قویتر و بهتر خواهد بود.
اولین کاری که باید انجام دهید این است که بت دستور enable secret یک رمز عبور برای روتر یا سوئیچ خود قرار دهید.
R1(config)#enable secret Test@12345
در مرحله بعد باید سرویس AAA را با دستور زیر فعال کنیم، در مورد این دستور به صورت کامل در فصل بعد بحث کردیم.
R1(config)#aaa new-model
وارد مد User شوید و دستور enable view را وارد و رمز عبور مشخص شده را وارد کنید:
R1#enable view
Password:
بعد از وارد کردن رمز عبور و فشار بر روی Enter شما وارد View Root خواهید شد.
بعد از وارد شدن به view root باید یک view جدید با نام مشخص ایجاد کنیم که دستور آن به صورت زیر است:
R1(config)#parser view V1
بعد از وارد شدن اگر یک علامت سوال در جلوی خط قرار دهید و اجرا کنید دستوراتی را که میتوانیم در view استفاده کنیم را در زیر مشاهده میکنید:
R1(config-view)#?
View commands:
commands Configure commands for a view
default Set a command to its defaults
exit Exit from view configuration mode
no Negate a command or set its defaults
secret Set a secret for the current view
اولین کاری که باید انجام دهید این است که یک رمز عبور برای View V1 اختصاص دهیم:
R1(config-view)#secret Test@12345
بعد از قرار دادن رمز باید با دستور Commands دستوراتی که میخواهیم مجوز اجرا را داشته باشند را فعال کنیم، در زیر سه دستور Ping، Show و Configure Terminal مجوز اجرا در VIEW V1 را دارند:
R1(config-view)#commands exec include ping
R1(config-view)#commands exec include show
R1(config-view)#commands exec include configure Terminal
بعد از اجام دستورات بالا حالا میتوانیم با دستور زیر وارد View V1 شویم:
R1#enable view V1
Password:
بعد از وارد کردن رمز وارد View مورد نظر یعنی v1 میشوید و اگر از علامت سوال استفاده کنید متوجه خواهید شد چه دستوراتی به لیست اضافه شده است:
R1#?
Exec commands:
configure Enter configuration mode
do-exec Mode-independent “do-exec” prefix support
enable Turn on privileged commands
exit Exit from the EXEC
ping Send echo messages
show Show running system information