Introdução
A firewall SECPATH funciona como um servidor SSH 1.5 e 2.0 e como um cliente SSH 2.0. Por motivos de segurança exige-se utilizar, tanto para o servidor como para o cliente, a versão 2.0.
Existem duas formas de autenticação:
- Autenticação por senha.
- Autenticação por chave RSA.
Por padrão, o IP de origem de cada pacote enviado pelo Servidor SSH é o IP da interface por onde o pacote saiu (ou foi originado).
Configurações do Servidor SSH
1) Criar as chaves públicas e privadas da firewall.
[H3C] rsa local-key-pair-create
2) Habilitar o protocolo SSH nas interfaces VTY
[H3C] user-interface vty 0 4[H3C-ui-vty0-4] authentication-mode scheme[H3C-ui-vty0-4] protocol inbound ssh[H3C-ui-vty0-4] quit
3) Habilitar o SSH como serviço de login de um usuário
[H3C] local-user joao[H3C-luser-joao] password simple <my-secret>[H3C-luser-joao] service-type ssh[H3C-luser-joao] quit[H3C] ssh user joao authentication-type password
4) A forma padrão de autenticação será password
[H3C] ssh authentication-type default password
5) O tempo de espera durante a autenticação será de 40 segundos
[H3C] ssh server timeout 40
6) O número de tentativas de login será de 2 vezes.
[H3C] ssh server authentication-retries 2
7) O tempo de renovação da chave do servidor (utilizada na negociação) é de 1 hora
[H3C] ssh server rekey-interval 1
8) Desabilitar a compatibilidade com clientes versão 1.5
[H3C] undo ssh server compatible-ssh1x
Utilizando o Cliente SSH
Antes de utilizar o cliente SSH é necessário estabelecer o parâmetro:
[H3C] ssh client first-time enable
Este parâmetro permite que o cliente procure ter acesso ao servidor e obter a chave pública através de negociação. Essa chave será armazenada na firewall para utilização em outros acessos SSH.
Para conectar-se em um servidor SSH ativo no IP 200.14.64.24 e na porta 4788 é necessário utilizar o comando:
[H3C] ssh2 200.14.64.24 4788
No arquivo de configuração aparecerá a chave pública do servidor contactado pelo cliente.
Modelo de configurações
#rsa peer-public-key 200.14.64.14public-key-code begin[ ... chave omitida ... ]public-key-code endpeer-public-key end#rsa peer-public-key 200.14.64.24public-key-code begin[ ... chave omitida ... ]public-key-code endpeer-public-key end#local-user joaopassword cipher <a-secret>service-type sshlevel 3#ssh authentication-type default passwordssh server timeout 40ssh server authentication-retries 2ssh server rekey-interval 1undo ssh server compatible-ssh1xssh client 200.14.64.14 assign rsa-key 200.14.64.14ssh client 200.14.64.24 assign rsa-key 200.14.64.24#user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode schemeprotocol inbound ssh#