GNS3 Kullanarak Cisco Router Üzerinde SSH Konfigürasyonu

Günümüzün dijital dünyasında, ağ güvenliği her zamankinden daha önemlidir. Ayrıca, yöneticiler (veya bizler) hassas bilgileri korumak ve güvenli iletişim sağlamak için çalışır. Fakat, elbette yönetim protokollerinin seçimi büyük bir önem taşır.

Açıkçası, Telnet daha yaygın bir yöntemdir. Fakat, hepimiz biliyoruz ki güvenlik açısından zayıftır. SSH ise güçlü şifreleme ve güvenli bağlantı sağlayarak ön plana çıkar. Özellikle LAN veya WAN yönetiminde bu protokolü tercih ediyoruz. Bu rehberimizde sizlere GNS3 ile Cisco Router cihazlarında SSH yapılandırma adımlarını açıklayacağım.

GNS3 ile Cisco Router Üzerinde SSH Konfigürasyonu

GNS3 Kullanarak Cisco Router Üzerinde SSH Yapılandırma

Cisco yönlendiricilerini ilk defa yapılandırmak için normalde konsol bağlantısı yaparız. Ancak, konsolu kullanarak cihaza bağlanmamız ve sonra da bir IP adresi atamalıyız. Bunun sonrasında LAN & WAN üzerinden yönetim sağlayabilmemiz için birkaç ayar yapabilirsiniz. Örneğin, uzak yönetim bakımından Telnet veya SSH protokolünü etkinleştirebilirsiniz.

Aslında, LAN & WAN üzerinden Router’ları Telnet ile yapılandırmanızı tavsiye etmem. Çünkü, ağ güvenliği açısından hem Cisco hemde diğer üreticiler de tavsiye etmiyor. Bunun yerine daha fazla güvenlik sağlayan SSH bağlantısını ayarlamanızı taviye ediyorum.

Kısacası, Secure Shell sayesinde güvenli bir bağlantı elde edersiniz. Bu sayede bir işlem aşamasında verilerinizi şifrelersiniz. Dolayısıyla ağınızı güvenli bir şekilde yönetmenin en etkili yoludur diyebilirim.

Önceki yazımızda, Telnet bağlantısı nasıl yapılır inceledik. Bu yazımızda, aynı şekilde ağ simülatör programını kullanarak Cisco Router’da SSH protokolünü yapılandıracağız.

GNS3 Üzerinde SSH İçin Ağ Topolojisi Hazırlama

Yapılandırma için GNS3 ve VMware Workstation programlarını kullanacağız. Bu sebeple, VMware üzerinde yeni bir sanal makine oluşturarak bir Windows işletim sistemi kurunuz.

Daha önce Router IOS imajı eklemediyseniz, GNS3’e Router Ekleme adlı yazımıza göz atabilirsiniz.

GNS3 ile SSH yapılandırması için gerekli hazırlıkları tamamladıktan sonra aşağıdaki adımları sırasıyla takip ediniz.

Adım 1

Herşeyden önce GNS3 programını çalıştırarak işe başlayalım. Programı açar açmaz mevcut pencerede yeni bir proje için bir ad yazınız.

GNS3 Üzerinde Yeni Bir Proje Oluşturma

Adım 2

Sol panelden yani cihazlar kısmına tıklayarak Router’ları görüntüleyiniz. Burada, daha önce eklediğiniz bir Cisco yönlendiriciyi çalışma alanına sürükleyip bırakınız.

Çalışma Alanına Router Ekleme

Adım 3

Şimdi de topolojiye bir adet Switch & Host ekleyerek ağ cihazlarını kablolayınız.

Çalışma Alanına Switch ve Sanal Bilgisayar Ekleme

Adım 4

Secure Shell bağlantısı için örnek bir ağ topolojisi oluşturduk. Şimdi, VMware sanallaştırma programının Sanal Ağ Editörünü açınız. Sonrasında, sanal makine için bir VMnet yapılandırınız.

GNS3'te Ağ Cihazlarını Kablolama

Adım 5

Örneğin, Virtual Network Editör programında bir VMnet3 oluşturunuz. Daha sonra Host’unuzdaki ağ ve paylaşım merkezi ayarlarını açın. Sonrasında ise, alttaki görseldeki VMnet3’e IP adresi atayınız.

Host Bilgisayarda VMnet Ayarı

Adım 6

Sanal editörde VMnet3 için IP bloğunuzu yazınız. Diğer yandan Host-Only seçeneğini işaretleyip OK’a basın.

Sanal Ağ Editörü

Adım 7

Şimdi de VM’nizin ağ adaptörü ayarını Custom (VMnet3) olarak değiştiriniz.

Sanal Makineyi Host-Only Olarak Yapılandırma

Adım 8

Topolojinizdeki Router’ı çalıştırmak için Start/Resume all nodes tıklayınız.

Start/Resume all nodes

Cisco Router Üzerinde SSH Etkinleştirme

Adım 1

Router’ı çalıştırdıktan sonra güvenli terminal bağlantısı yapılandıracağız. Bu yüzden, CLI komut istemini açalım ve alttaki komutları sırasıyla uygulayalım.

R1# conf t
R1(config)# interface fastethernet0/0
R1(config-if)# ip address 192.168.8.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#ip domain-name sysnettechsolutions.com
R1(config)#crypto key generate rsa general-keys modulus 1024
The name for the keys will be: R1.sysnettechsolutions.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R1(config)# ip ssh time-out 15
R1(config)# ip ssh authentication-retries 2
R1(config)# ip ssh version 2
R1(config)# username cisco privilege 15 password cisco123
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# privilege level 15
R1(config-line)# transport input ssh
R1(config-line)# exit
R1(config)# end
R1# wr

SSH Etkinleştirme

Adım 2

Sanal bilgisayarınız üzerinde Putty programını açınız. Burada, IP adresi kısmına Router’ın FastEthernet0/0 arayüzünün IP adresini yazınız.

Ayrıca Port numarası kısmına ise 22 yazarak Open (Aç) butonuna basın.

PuTTY Configuration

Adım 3

Putty güvenlik uyarısı penceresinde Yes butonuna tıklayınız.

PuTTY Security Alert

Adım 4

Aşağıdaki görüntüdeki gibi Cisco Router cihazınıza SSH bağlantısı yapabileceksiniz. Bu aşamada ise, Login as kısmına oluşturduğunuz kullanıcı adını yazarak Enter’layın.

SSH / Login As

Adım 5

Parola kısmına oluşturduğunuz kullanıcı parolasını (cisco123) yazarak ilerleyin.

Parola Girişi

Adım 6

Secure Shell sayesinde Cisco Router’a bağlandınız. Artık cihazınızı LAN & WAN üzerinden kolayca yönetebilirsiniz.

SSH Bağlantısı

Adım 7

Buna ek olarak, cihazınızdaki terminal oturumlarını da inceleyebilirsiniz. Bunun için Privileged Mode (Ayrıcalıklı Mod)‘da show line komutunu yazınız ve Enter’a basınız.

Telnet veya SSH bağlantılarını aşağıdaki görüntüden kontrol edebilirsiniz.

show line komutu

Adım 8

Ayrıca, Secure Shell versiyonunu kontrol edebilirsiniz. Bunun için ayrıcalıklı yapılandırma modunda show ssh komutunu yazmanız yeterlidir. Show komutu çıktısında versiyonunun 2.0 olduğunu kontrol edebilirsiniz.

show ssh komutu

Adım 9

PC veya ağdaki başka bir Router üzerinden SSH oturumunu başlatabilirsiniz. Sadece komut isteminde [ ssh -l (Kullanıcı Adı) (Router IP Adresi) ] komutunu yürütmelisiniz.

ssh -l (Kullanıcı Adı) (Router IP Adresi)

Adım 10

Cisco Router’dan diğer Router’a bağlantı da yapabilirsiniz. Bunu yapmak için ssh -l cisco 192.168.8.1 uygulayarak parolanızı yazınız.

ssh -l cisco 192.168.8.1

Adım 11

Tekrar show ssh komutunu kullandığınızda uzaktan erişim oturumlarını görebilirsiniz.

Router Üzerinde SSH Oturumlarını Görüntüleme

Adım 12

Show line komutu ile mevcut oturumları görüntüleyiniz.

Show line komutu

Adım 13

Uzaktan yönetim bağlantısını sonlandırmak için exit komutunu kullanabilirsiniz.

Bağlantıyı Sonlandırma

GNS3 ile SSH Kurulumu ⇒ Video

Sanal makinenizden yönlendiriciye SSH bağlantısı kurmak için videoyu izleyin. Ayrıca, bu eğitim size sürecin her adımında rehberlik edecektir. Böylelikle, bağlantıyı etkili bir şekilde kurmayı kolayca öğrenebilirsiniz.

Ek olarak, içeriğimizi yararlı bulursanız destek vermeyi düşünebilirsiniz. Artı, en son videolarımızdan haberdar olmak için YouTube kanalımıza abone olun!

Sık Sorulan Sorular (SSS / FAQ)

  1. Neden GNS3 ile SSH kullanırız?
SSH (Güvenli Kabuk), ağ cihazlarımızı uzaktan yönetmek için bizlere en güvenli yolu sağlar. Ayrıca, bu protokol ile şifreli bağlantılar elde ederek sağlayarak hassas verilerimizi koruruz. Dahası, GNS3 ile korumalı bağlantılar kullanarak yapılandırmalarımızı ve yönetim işlemlerimizi güvenli hale getiririz. Bundan dolayı, bu yolla yetkisiz erişim veya müdahalelere karşı ek bir koruma kazanırız.
  1. SSH aracılığıyla bir Cisco cihazına nasıl bağlanırım?
Korumalı uzaktan terminal bağlantısı yaptıktan sonra, en basit haliyle PuTTY kullanabilirsiniz. Ancak, Linux ve macOS’taki yerleşik terminal gibi bir istemci kullanarakta Cisco cihazına bağlanabilirsiniz. Örneğin, ssh admin@hostname_or_ip komutunu yürütebilirsiniz. NOT: hostname_or_ip ifadesini yönlendiricinin ana bilgisayar adıyla veya cihaza atadığınız IP ile değiştirin.
  1. Secure Shell yapılandırırken hangi yaygın sorunlarla karşılaşabilirim?
Yapılandırma veya bağlantı sırasında anahtar oluşturma hatasıyla karşılaşabilirsiniz. Veya, kimlik doğrulama problemi yaşayabilirsiniz. Bu sebeple, doğru komutları ve de login bilgilerini kullandığınızdan emin olun. Ayrıca, VTY oturumunu düzgün ayarladığınızdan emin olmalısınız.

Sonuç

Sonuç olarak, Cisco yönlendiricilerinde SSH yapılandırmak kolaydır. Yani, bu durum güvenli ağ yönetiminiz için çok önemlidir. Ayrıca, bu yapılandırma ile Telnet gibi güvenli olmayan protokollerle ilişkili riskleri azaltırsınız. Dahası, belirttiğim adımları izleyerek şifreli ve güvenli bağlantılar oluşturabilirsiniz.

Ek olarak, bu tarz bağlantılar için GNS3 ve VMware gibi araçları kullanabilirsiniz. Böylelikle network öğrenme deneyiminizi daha kolay geliştirirsiniz. Aslında bu programlar, simüle edilmiş ortamlarda pratik yapmanıza olanak tanır. Dahası, bunlar sayesinde ağ bilgi seviyenizi artırırsınız.

Sonuç olarak, SSH ile yalnızca verilerimizi korumakla kalmayız, aynı zamanda ağ güvenliğimizi de güçlendiririz. Bu rehberi okuduğunuz için önce teşekkür ediyorum ve sonrasında ağ güvenliği protokolleri hakkında daha fazla araştırma yapmanızı öneriyorum.

14 Comments

Add a Comment

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir