[GNS3] SSH in Router

2022. 11. 2. 10:09네트워크

목표: 라우터 / 스위치 같은 네트워크 장비를 원격제어하기

라우터에 SSH 서버 설정: 라우터의 계정이 필요한데? + SSH 서버가 활성화 되어있어야해 + key값도 있어야해

-> 계정 생성 및 활성화 필요 + key값

구형: telnet 기본 사용 -> 보안 X

신형: ssh 활성화 시켜야함 -> 보안 O

conf t

username __id__ password __pw__ : 시스템 로컬 계정

일반 사용자(user) -> 관리자 모드(administrator)로 가기 위해서 원격접속 시 관리자 비밀번호 필요

conf t

enable password __pw__ : 관리자 패스워드 지정

근데 sh run 하면 다보임 -> 관리자 노출됨 -> 암호화 필요

conf t

enable secret __pw__ : 관리자 패스워드 지정 + 암호화 저장 (해시)

암호화 강도가 높은 쪽을 우선으로 패스워드 저장

계정 비밀번호 / 관리자 비밀번호 -> 기본적으로 평문 저장됨

no service password-encryption 이 기본 설정값인데, 암호화를 사용하지 않겠다는 뜻

conf t

service password-encryption ---> 패스워드 암호화 쓸거야.

 

# telnet은 보안성이 없다.

R1(config)#line ?
  <0-6>    First Line number
  aux      Auxiliary line
  console  Primary terminal line
  vty      Virtual terminal

line: 라우터에 접근 방법

line vty 0 4 : 0~4 까지 동시접속 가능한 가상 터미널(=pty)

password __pw__

login               :default값은 local

transport input __protocol__  :기본이 telnet 통신

이렇게 라우터에 접속하면 en(관리자모드)를 빼먹지말자!

--------> 패킷트레이서 사용해서 패킷보면 뭐 입력했는지 다 보이니까 쓰지마

보안성을 갖고 원격제어를 하려면 SSH를 사용하자!

ssh 설정

계정 필요(생성은 위랑 같음)

ssh 인증서 -> key pair (공개키 / 비밀키)

1. 도메인 정의: 내가 사용하는 임의의 도메인 등록 ( ex: gingerbon.com)

conf t

ip domain-name __domain__

2. 도메인을 기반으로 하는 인증키 생성

RSA(대칭키) 길이에 따라 ssh버전 정의됨 -> 768은 v1.5이면서 v2.0을 사용하기 위한 최저 길이값, 512는 v1.5만 사용가능, 1024는 v1.99, 2048 v2.0 == RSA 2 : 보안성 좋아야 되니까 무조건 버전 높은거 써라

conf t

crypto key generate rsa

2048

R1(config)#
*Nov  1 14:33:05.807: %SSH-5-ENABLED: SSH 1.99 has been enabled

어 왜 1.99냐 2.0 했는데... 하위 호환성 때문 -> v1.99에는 ssh 취약성이 존재 (downgrade attck 주의)

ssh -l __Username__   __IP__

다시 위랑 같이

conf t

line vty 0 4

transport input ssh ------------> ssh만 받아, 즉 telnet 접속 차단됨

login local

password __pwd__

 

ip ssh version 2 ---------> ssh version을 2로

ip ssh time-out __sec__ -------> sec(숫자)동안 암것도 안하면 종료

ip ssh authentication-retries 5 ---------> 재접속시도 5번까지(브루트포스 공격 방지)

'네트워크' 카테고리의 다른 글

[GNS3] Frame Relay  (0) 2022.11.01
[GNS3] 실습 - L3계층  (0) 2022.10.27