Lab 5.5.5 Configuring a Remote Router Using SSH

Langkah 1: Konfigurasi ISR untuk menerima koneksi SSH menggunakan SDM
CATATAN – Jika router tidak memiliki SDM diinstall: Jika anda ingin mengkonfigurasi router untuk SSH yang tidak memiliki  SDM diinstall, membaca Langkah 1 untuk melihat bagaimana SSH diatur sebagai tugas terpisah ketika menggunakan SDM, dan  kemudian pergi ke Langkah 2, jika tidak, lengkap Langkah 1 dan lanjutkan ke Langkah 3.
  1. Buka browser web dan terhubung ke http://192.168.1.1. Bila diminta, masukkan admin untuk  username dan cisco123 untuk memasukkan sandi. Klik OK. Cisco SDM beban.
  2. Setelah SDM-load, klik tombol Configure pada tool bar. Pada panel Tasks, klik Tambahan
    Tugas.
  3. Pada panel Tasks tambahan, memperluas Router Access dan klik tugas SSH.
  4. Kemudian klik  Hasilkan RSA kunci tombol.
  5. Perhatikan bahwa Rivest, Shamir, dan Adelman (RSA) kunci sekarang diset pada router.
  6. Pada panel Tasks tambahan, klik opsi vty. Pilih Input Protokol Diperbolehkan kemudian klik
    tombol Edit.
  7. Centang kotak di sebelah SSH dan kemudian klik OK.
  8. Ketika Status Pengiriman Perintah jendela terbuka, klik OK.
  9. Tutup SDM Cisco dengan mengklik X di sudut kanan atas jendela.
  10. Klik Ya untuk mengkonfirmasi penutupan SDM tersebut.

Langkah 2: (OPTIONAL) Konfigurasi SSH pada router non-SDM
Catatan: Jika anda ingin mengkonfigurasi router untuk SSH yang telah memiliki SDM terinstal, Anda dapat melewatkan langkah 2 dan pergi  langsung ke Langkah 3.
  1. Jika Anda mengkonfigurasi router untuk menerima koneksi SSH yang tidak memiliki SDM terinstal, hubungkan  router console port dengan PC dan program HyperTerminal, seperti yang dijelaskan di Lab 5.1.2,  ”Menghidupkan up ISR.”
  2. Masuk ke router. Dari privileged EXEC mode prompt, masukkan perintah Cisco IOS CLI sebagai  ditunjukkan di bawah ini. Perintah-perintah ini tidak termasuk semua password yang perlu ditetapkan. Lihat Lab  5.3.4, “Konfigurasi Pengaturan Dasar Router dengan IOS CLI,” untuk informasi tambahan tentang konfigurasi  pengaturan.  CATATAN: router harus menjalankan IOS 12.0 atau lebih tinggi. Dalam contoh ini, router Cisco model  2620XM dengan IOS 12.2 (7R).
  3. Mengkonfigurasi router dasar dan informasi antarmuka:
Router # config terminal
Router (config) # hostname CustomerRouter
CustomerRouter (config) # ip domain-name customer.com
CustomerRouter (config) # username admin privilege 15 password 0 cisco123
CustomerRouter (config) # interface FastEthernet 0 / 0
CustomerRouter (config-if) # ip address 192.168.1.1 255.255.255.0
CustomerRouter (config-if) # shutdown tidak
CustomerRouter (config-if) # exit
d.    Mengkonfigurasi jalur vty jauh masuk terminal untuk menerima Telnet dan SSH:
CustomerRouter (config) # line vty 0 4
CustomerRouter (config-line) # hak istimewa tingkat 15
CustomerRouter (config-line) # login lokal
CustomerRouter (config-line) # transport input telnet ssh
CustomerRouter (config-line) # exit
e.     Menghasilkan pasangan kunci enkripsi RSA untuk router digunakan untuk otentikasi dan enkripsi SSH  data yang ditransmisikan. Masukkan 768 untuk jumlah bit modulus. default adalah 512.  CustomerRouter (config) # kunci menghasilkan kripto RSA  Berapa banyak bit dalam [512] modulus 768  CustomerRouter (config) # exit
  1. Pastikan bahwa SSH telah diaktifkan dan versi yang sedang digunakan.  CustomerRouter # show ip ssh
  2. Isi informasi berikut berdasarkan output dari perintah show ip ssh:
versi SSH diaktifkan: Mungkin 1,5
Otentikasi timeout: default adalah 120 detik
Authentication retries: default adalah 3 mencoba
h.     Simpan running-config ke startup-config:
  1. CustomerRouter # copy running-config startup-config

Langkah 3: Konfigurasi klien SSH dan terhubung PC untuk ISR
  1. Mendapatkan salinan putty.exe dan tempat aplikasi pada desktop. Jalankan Putty oleh doubleclicking  ikon putty.exe.
  2. Dari panel Kategori, SSH pilih dan memverifikasi bahwa versi protokol SSH disukai diatur ke 2.
CATATAN: klien Putty masih akan terhubung bahkan jika server menjalankan versi SSH SSH 1.
  1. Dari panel Kategori, Sesi pilih dan masukkan alamat IP dari interface LAN router, yang  adalah 192.168.1.1. Pastikan SSH dipilih untuk jenis sambungan. Klik Buka.
  2. Pertama kali sambungan dibuat untuk layanan SSH pada Cisco 1841 ISR menggunakan klien SSH, sebuah  tombol koneksi cache di registri mesin lokal. Pada jendela Keamanan PuTTY Alert, klik Yes  untuk melanjutkan.
  3. Pada prompt login, username administrator, admin, dan tekan Enter.
  4. Pada password prompt, ketik sandi administrator,, cisco123 dan klik Enter. .
Langkah 4: Periksa konfigurasi Cisco 1841 ISR
  1. Untuk memverifikasi konfigurasi acara, jenis router berjalan pada privileged mode prompt, dan tekan  Enter.  CATATAN: Tidak perlu untuk beralih dari mode pengguna ke mode privilege karena setelah Anda mengkonfigurasi  dari SDM Express dan SDM, privileged mode adalah mode default.
  2. Tekan Spasi untuk menggulir melalui konfigurasi yang ada penerus.

Langkah 5: Log keluar dari Cisco 1841 ISR \
Untuk log out dari router ketika Anda selesai verifikasi konfigurasi, logout ketik pada privileged mode prompt, lalu tekan Enter.

Langkah 6: Refleksi
  1. Ketika membandingkan Telnet dan SSH, apa adalah beberapa kelebihan dan kekurangan? Jawaban : kelebihan Telnet: universal tersedia (Windows, Linux, UNIX, MAC), tidak ada server atau klien konfigurasi yang diperlukan. keuntungan terbesar dari SSH atas Telnet adalah bahwa SSH  aman dan Telnet tidak.
  2. Apa adalah port default untuk SSH? Apa adalah port default untuk Telnet?  Jawaban: SSH: 22, Telnet 23
  3. Apa Cisco IOS versi perangkat lunak yang ditampilkan dalam menjalankan-config?  Jawaban: 1841 12,4.

Komentar

Postingan populer dari blog ini

Lab 4.2.5.5 Calculating a VLSM Addressing Scheme

Lab 7.3.3 Configuring and Testing the Rapid Spanning Tree Prototype

Lab 5.2.3 Configuring RIPv2 with VLSM, and Default Route Propagation