Lab Config SSH (Secure Shell)


Hôm nay tranh thủ viết tiếp bài lab SSH như đã hứa cho bà con tham khảo. Thấy bài Telnet có khá nhiều người đọc làm mình có hứng viết . Nhưng mà hơi buồn một xí là không thấy ai comment về bài viết cả. Các bạn vào đọc bài tốt xấu thế nào cũng xin một lời nhận xét để biết mà sửa đổi. Xin chân thành cảm ơn
Telnet và SSH là 2 giao thức được cisco dùng để tạo một kết nối cho phép người dùng ở xa có thể truy xuất vào thiết bị kiểm tra, bảo trì và cấu hình trên thiết bị. Nhưng có sự khác nhau khá rõ rệt giữa 2 giao thức này đó là. Khi dùng Telnet kết nối vào máy trạm, thì những dữ liệu gởi qua đường truyền không được bảo mật

TELNET là một tiềm ẩn cho hacker. Trên các máy tính không được bảo vệ, các port không được dùng đáp ứng rằng chúng đã bị đóng, điều này cũng cho hacker biết rằng máy tính vẫn đang tồn tại.  giao thức mạng (network protocol) được dùng trên các kết nối với Internet hoặc các kết nối tại mạng máy tính cục bộ LAN.

 


TELNET thường được dùng để cung cấp những phiên giao dịch đăng nhập, giữa các máy trên mạng Internet, dùng dòng lệnh có tính định hướng người dùng. Tên của nó có nguồn gốc từ hai chữ tiếng Anh "telephone network" (mạng điện thoại), vì chương trình phần mềm được thiết kế, tạo cảm giác như một thiết bị cuối được gắn vào một máy tính khác. Đối với sự mở rộng của giao thức, chữ "telnet" còn ám chỉ đến một chương trình ứng dụng, phần người dùng của giao thức - hay còn gọi là trình khách (clients). Trong bao nhiêu năm qua, TELNET vốn được cài đặt sẵn trong hầu hết các hệ điều hành Unix và cả trên Window

Chúng ta đã phần nào thấy được tác hại của giao thức telnet. Nếu chúng ta dùng giao thức telnet trong internet để kết nối đến các thiết bị ở xa của mình thì khá năng bị các hacker tấn công rất là cao.
Nhưng may thay đã có một giao thức vẫn giúp ta có thể truy xuất vào thiết bị từ xa mà không lo bị mất mát dữ liệu hay bị hacker dòm ngó đó là SSH.
SSH (tiếng Anh: Secure Shell) là một giao thức mạng dùng để thiết lập kết nối mạng một cách bảo mật. SSH hoạt động ở lớp trên trong mô hình phân lớp TCP/IP. Các công cụ SSH (như là OpenSSH, PuTTy,...) cung cấp cho người dùng cách thức để thiết lập kết nối mạng được mã hoá để tạo một kênh kết nối riêng tư. Hơn nữa tính năng tunneling (hoặc còn gọi là port forwarding) của các công cụ này cho phép chuyển tải các giao vận theo các giao thức khác. Do vậy có thể thấy khi xây dựng một hệ thống mạng dựa trên SSH, chúng ta sẽ có một hệ thống mạng riêng ảo VPN đơn giản.
Mỗi khi dữ liệu được gửi bởi một máy tính vào mạng, SSH tự động mã hoá nó. Khi dữ liệu được nhận vào, SSH tự động giải mã nó. Kết quả là việc mã hoá được thực hiện trong suốt: người dùng có thể làm việc bình thường, không biết rằng việc truyền thông của họ đã được mã hoá an toàn trên mạng.
Nói thì rất dài dòng mà các bạn đọc cũng rất mệt và có cảm giác chán nản. Nếu ai muốn biết rõ hơn về 2 giao thức này thì có thể tìm hiểu thêm trên internet.
Các đặc điểm chính của giao thức SSH là:

- Tính bí mật (Privacy) của dữ liệu thông qua việc mã hoá mạnh mẽ
- Tính toàn vẹn (integrity) của thông tin truyền, đảm bảo chúng không bị biến đổi.
- Chứng minh xác thực (authentication) nghĩa là bằng chứng để nhận dạng bên gửi và bên nhận
- Giấy phép (authorization) :dùng để điều khiển truy cập đến tài khoản.
- Chuyển tiếp (forwarding) hoặc tạo đường hầm (tunneling) để mã hoá những phiên khác dựa trên giao thức TCP/IP
Bây giờ tôi sẽ giới thiệu với các bạn các cấu hình 2 router để dùng giao thức SSH
B1: Cấu hình cơ bản để đặt đặt pass (ở 2 chế độ là en và console)
Highslide JS
B2: Cấu hinh logging synchrous và no ip domain-lookup để bỏ một số phiền toái khi ta đánh nhầm.
Highslide JS
B3:Đặt địa chỉ IP cho cổng S1/0 của R0
Highslide JS
B6: Cấu hình cơ bản R1 tương tự R0
Highslide JS
B7: Xem trạng thái các cổng và ping kiểm tra
Highslide JS
Làm tương tự với R1
Highslide JS
B8: Bước quan trọng là cấu hình để có thể dùng dc giao thức SSH
Highslide JS
Ở đây tôi sẽ hướng dẫn các bạn tường bước cấu hình
Bước 8.1: Đặt username và password cho giao thức. Các bạn nhìn hình sẽ thấy tôi đặt username dong1 và password 123 trên con R0. Ở đây tôi nhắc các bạn một điều luôn là 2 router muốn chạy được giao thức SSH thì phải cùng username và password. Nhưng vì lâu ngày rồi nên tôi quên việc này grin Nhưng trong cái khó lại ló cái khôn grin nhân tiện chỉ cho các bạn một loại lệnh mà thường hay dc sử dụng với đồ cisco để bỏ đi những j mình đã cấu hình trước... Đó là dùng lệnh no trước hầu như câu lệnh cấu hình để bỏ đi những j mà câu lệnh đó làm. Tôi nói là hầu như câu lệnh với đồ cisco thôi nha grin
Highslide JS
tương tự làm với con R1 ở đây các bạn chú ý tôi đặt 1 username là dong1 ở con R0 và 1 username là dong2 ở còn R1 như vậy thì giao thức SSH sẽ ko chạy dc ta sẽ khác phục như trêngrinzan
Highslide JS
Bước 8.2: Tạo một domain để thiêt lập kết nối. Như trong hình tôi tạo domain là lecuong.info ở cả 2 con, nhưng thực chất ở 2 con có thể tạo 2 domain khác nhau vẫn có thể chạy dc ssh nếu cùng username và pass
Bước 8.3: Tạo key bằng rsa với kiểu mã hóa là 768 như hình
Bước 8.4: Cấu hình vty để có thể chạy cả ssh và telnet
Ở đây chú ý là dùng login local chứ không phải là login thường như bài telnet nhé. Ở câu Transport input nếu bạn đánh "Transport input ssh" thì chỉ chạy dc ssh mà ko chạy dc telnet còn trong bài lab tôi dùng cả 2
Hehe...grin Ở đây nhắc nhở các bạn một điều nữa là luôn luôn lưu lại cấu hình tránh trường hợp xấu xảy ra như bị mất điện khi cấu hình hay một vấn đề j đó làm con thiết bị chúng ta ko chạy được. Việc lưu cấu hình ta dùng lệnh copy running-config startup-config(cp run sta) hoặc đơn giản là lệnh writer(wr).
Highslide JS

Highslide JS
Bước 9: Test thôi bà con ơi ! Để chạy giao thức SSH giữa 2 con router thì các bạn dùng lệnh R0#ssh -l username iphost nhấn enter và nó bắt nhập Password thì các bạn nhập Pass lúc bạn cấu hình ssh để chính thức chạy nó.
Highslide JS

Tôi test giữa 2 con cho các bạn thấy
Highslide JS

Highslide JS

Ok để thoát khỏi quá trình ssh thì bạn dùng lện exit.
Chú ý: Với SSH là giao thức có mã hóa nên nó chạy rất chậm so với Telnet. Các bạn có thể kiểm chứng điều đó trên máy các bạn

Híc viết bài này mất gần 2 tiếng để cả chụp hình cả viết. Mong rằng công lao tôi bỏ ra sẽ giúp ích cho các bạn. Khi bạn cảm thấy bài viết có ích bạn hãy để lại comment nhé. Chân thành cảm ơn.

Có gì không hiểu hay thắc mắc các bạn cứ comment hoặc liên hệ với tôi qua yahoo: lethanhdong64 hoặc bằng mail: lethanhdong64@banbeit.com
Chúc các bạn học tập được nhiều từ những bài viết của chúng tôi.
bài viết có tham khảo của vnpro.
                                                                                               

 Write by ledem64

                               

  1. Bài viết khá chi tiết, thanks anh,

    anh có thể bỏ qua các bước đầu tiên và đi vào cấu hình và test SSH luôn. hihi.

Leave a Reply

Các bạn có thể viết lời nhận xét cho bài viết, nhưng cần tuân thủ một số quy tắc sau:

» Các bài comment phải nghiêm túc, không dung tục, không spam.
» Nội dung phải liên quan tới chủ đề bài viết.
» Viết bằng tiếng việt có dấu hoặc tiếng Anh. Các comment viết không dấu sẽ bị xóa.
» Hãy để lại tên của bạn khi comment, để tôi có thể dễ dàng trả lời comment của bạn khi cần.

Xin cảm ơn & chúc các bạn tìm được những kiến thức bổ ích khi tình cờ ghé thăm blog này.