امنیتسیسکوشبکه

پیاده سازی امنیت SSH در Router

پیاده سازی SSH در روتر و مکانیزم های امنیتی آن

تو این آموزش ویدیویی قصد داریم طریقه استفاده از پروتکل SSH برای ارتباط از راه دور به یک روتر یا سویچ، را به صورت کامل شرح بدیم و اینکه یک سری مکانیزم های امنیتی مربوط به SSH رو در تنظیمات روتر اعمال کنیم و در یک سناریوی شبیه سازی شده با نرم افزار رایگان GNS3 تمامی این مراحل را با هم دنبال کنیم.

هدف از این آموزش درک کامل و مفهومی یک اتصال ایمن از راه دور و همچین پیاده سازی تنظیمات مربوطه در روتر یا سویچ های لایه دو و سه به صورت عملیاتی با رعایت اصول ایمنی در ارتباطات و اتصالات بین شبکه ای می باشد.

این آموزش در دو بخش ویدیویی تنظیم شده است. در بخش اول عناوین کلیدی و مفهومی SSH از جمله تاریخچه شکل گیری آن و اصطلاحات لغوی کاربردی و چگونگی به کارگیری و عملکرد الگوریتم رمزنگاری rsa در SSH و تفاوت آن با telnet به شکل ساده توضیح داده شده و انتظار می رود در گام اول ابتدا آشنایی مفهومی و تئوریک موضوع برای شما مخاطب عزیز قابل درک و آشکار باشد.

سپس در بخش دوم ویدیو به پیاده سازی و کانفیگ یا تنظیم دستورات مورد استفاده می پردازیم. که بعد از دیدن بخش دوم فیلم آموزشی انتظار می رود به عنوان یک ادمین شبکه یا علاقه مند در مباحث سیسکو و امنیت بتوانید این عملیات را چه در محیط شبیه ساز و چه در دنیای واقعی انجام دهید و نتیجه کار خود را ببیند.

 مروری بر عناوین تشریحی این موضوع

SSH یا پوسته امن یک پروتکل  ارتباطی امن که می توان یک روتر یا سوییچ را از راه دور مدیریت کرد، که این پروتکل حدود 24 سال پیش توسط آقای Tatu Ylonen موقعی که به مشکل شنود داده در Telnet پی برد سعی کرد تا این پروتکل را ابداع کند سپس طی ارسال یک نامه به سازمان IANA و درخواست ثبت این اختراع با پورت 22 موفق شد.

در telnet داده ها به صورت Clear text  یا Plain text  بوده و هیچ فرایند امنیتی در آن تعبیه نشده و در صورت Sniff کردن آن می توان تمامی دستوراتی که اجرا می شود از جمله ورود نام کاربری و پسورد به روتر یا سویچ را مشاهده کرد که ما در بخش دوم ویدیو عملیات Capture کردن یه بسته با فیلتر telnet را شبیه سازی کردیم و مشاهده می شود که چطور در یک اتصال بین شبکه ای داده ها و دستورات به راحتی قابل نمایان است.

اما در SSH که از نخستین الگوریتم رمزنگاری مطمن یعنی rsa که حدود 50 سال پیش توسط سه دانشمند دانشگاه ام آی تی ساخته شد و از حرف اول فامیلی این سه دانشمند Rivest–Shamir–Adleman تشکیل شده به کار رفته است. که در فیلم بخش اول یه این موضوع پرداختیم.

فیلم آموزشی بخش اول SSH

در بخش دوم سناریو که به صورت عملیاتی و دستوراتی می باشد در محیط نرم افزار GNS3 شبیه سازی شده که با اضافه کردن یک روتر و سویچ و همچین یک cloud  و برقراری اتصالات فیزیکی به کانفیگ تنظیمات مربوط به SSH در کنسول روتر پرداختیم سپس با کپچر کردن دیتا در موقع اتصال راه دور تفاوت بین telnet و ssh را بررسی کردیم و یک سری دستورات کاربردی مربوط به مکانیزم امنیتی که با ssh به کار می رود را ذکر کردیم.

تنظیمات اولیه Router

R1(config)#host name R1
R1(config)#interface fast 0/0
R1(config-if)#ip address 192.168.200.1 255.255.255.0
R1(config)#ip domain-name kaliboys.com
R1(config)#crypto key generate rsa general-key modulus 1024
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config)#username vahidi privileage 15 password 123

فیلم آموزشی بخش دوم SSH

امیدوارم این آموزش مورد توجه شما دوستان قرار گرفته و مفیده بوده باشه و تمام کاستی ها و نواقص کار را به پای زمان رکورد بزارید. تمام سعی ما بر این است که مسایل آموزشی را با بیانی ساده و مفهومی تشریح کنیم تا درک مطالب برای مبتدیان و افراد علاقمند نیز، به این حیطه آسان شود.

سیدحسن وحیدی

کارشناسی مهندسی تکنولوژی نرم افزار، علاقمند به دنیای شبکه های کامپیوتری،معرفی مسیر و نقشه راه سطوح مختلف از ورود به شبکه تا امنیت ویژه افراد علاقمند و جویای دانش کامپیوتری. به همه کسانی که در این راه قدم بر میدارند و در نشر دانش خود بی دریغ کوشا هستند ارادت و احترام ویژه دارم. دوره های تخصصی سپری شده ,Network+,CCNA,LPIC,CEH,PWK

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا