Поговорим о том как настроить ssh доступ на маршрутизаторы Cisco.
SSH (Secure SHell) - сетевой протокол прикладного уровня, используется для удалённого управление различным оборудованием и операционными системами, а также для туннелирование TCP-соединений для просмотра, редактирования и передачи файлов, шифрует весь передаваемый трафик.
По умолчанию для управления оборудованием cisco используется протокол telnet, который является незащищённым и передаёт данные и пароли в открытом виде. Для обеспечения безопастности сетевого оборудования Cisco рекомендуется отключать протокол telnet, а для управления использовать протокол ssh.
Настройку ssh доступа на оборудование cisco
Заходим в привилегированный режим.
router>enable
Настраиваем параметры необходимые для генерации ключа используемого ssh.
Устанавливаем точную текущую дату и время.
router#clock set 15:00:00 15 May 2018
Входим в режим конфигурирования.
cisco#configure terminal
Задаем домен, если у вас нет домена можно указать любой домен например cisco.com.
cisco(config)#ip domain name mydomain.ru
Задаем имя роутера.
cisco(config)#hostname mycisco
Задаем версию протокола ssh. Рекомендуется версия 2.
mycisco(config)# ip ssh version 2
Задаем количество попыток подключения по ssh.
mycisco(config)# ip ssh authentication-retries 2
Задаем хранение пароли в зашифрованном виде.
mycisco(config)#service password-encryption
Включаем протокол aaa.
mycisco(config)#aaa new-model
Создаем пользователя admin с паролем qwerty и максимальными уровнем привелегий 15.
mycisco(config)#username admin privilege 15 secret qwerty
Задаем пароль qwerty для привилегированного режима.
mycisco(config)#enable secret qwerty
Генерируем rsa ключ для ssh длиной желательно не менее 1024.
mycisco(config)#crypto key generate rsa The name for the keys will be: Choose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]:1024
Разрешаем доступ по ssh только из определенной сети (192.168.1.0/24).
mycisco(config)#access-list 23 permit 192.168.1.0 0.0.0.255
Входим в режим конфигурирования терминальный линий.
mycisco(config)#line vty 0 4
Разрешаем доступ только по ssh.
mycisco(config-line)# transport input ssh
По умолчанию журнальные сообщения могут выводиться в независимости от того набирает пользователь какие либо команды или нет, прерывая исполнение текущих команд. Включая logging synchronous маршрутизатор начинает дожидаться завершения текущей команды и вывода ее отчета.
mycisco(config-line)# logging synchronous
Позволяем входить сразу в привилигированный режим.
mycisco(config-line)# privilege level 15
Включаем автоматическое закрытие ssh сессии через 30 минут.
mycisco(config-line)# exec-timeout 30 0
Привязываем группу доступа, созданную на шаге 10, к терминальной линии.
mycisco(config-line)# access-class 23 in
Выходим из режима конфигурирования.
mycisco(config-line)# end
Сохраняемся.
mycisco# copy running-config startup-config
Вот и все, включение ssh на оборудование Cisco закончено.

Компонент комментариев CComment