M6 · Segurança

SSH — Acesso Remoto Seguro a Dispositivos Cisco

O que é

SSH (Secure Shell) é o protocolo padrão para acessar remotamente a interface de linha de comando (CLI) de roteadores, switches e outros dispositivos de rede. Ele substitui o Telnet com uma diferença fundamental: toda a comunicação é criptografada.

Na prática do dia a dia de um técnico de redes em São Paulo, Brasília ou qualquer outro ponto do país, SSH é o que permite acessar um roteador em outro estado sem precisar de uma viagem ou de alguém fisicamente na sala de servidores. É o protocolo que mantém senhas e configurações longe dos olhos de quem monitora o tráfego na rede.

Como funciona

SSH vs Telnet

Característica Telnet SSH
Porta TCP 23 22
Criptografia Nenhuma Sim (RSA + cifras simétricas)
Visibilidade do tráfego Senha e comandos em texto claro Tráfego cifrado, ilegível
Uso atual Obsoleto Padrão de mercado

O Telnet foi desenvolvido em 1969 e envia tudo em texto puro. Capturar uma sessão Telnet com Wireshark revela usuário, senha e cada comando digitado. O SSH, criado em 1995, cifra o canal inteiro. Mesmo interceptado, o tráfego aparece como bytes aleatórios.

A versão recomendada é sempre o SSH v2, lançado em 2006 com melhorias de segurança significativas em relação ao v1.

O par de chaves RSA

O SSH usa criptografia assimétrica para estabelecer o canal seguro. No lado do servidor (o dispositivo Cisco), é preciso gerar um par de chaves RSA. Essas chaves exigem dois pré-requisitos:

  1. Hostname configurado — não pode ser o padrão Router ou Switch
  2. Nome de domínio configurado — via ip domain-name

Juntos, hostname e domínio formam o FQDN (Fully Qualified Domain Name), que serve de nome para o par de chaves. Por exemplo: SW-FILIAL-SP.empresa.com.br.

Imagens iOS e suporte a criptografia

Dispositivos Cisco com imagem K9 no nome suportam SSH e recursos criptográficos. Imagens NPE (No Payload Encryption), exportadas para países com restrições sobre criptografia, não suportam SSH.

Para verificar: show ip ssh — se não suportar, a própria CLI informa.

Na prática

Passo a passo da configuração de SSH

! 1. Definir hostname (obrigatório)
Router(config)# hostname SW-MATRIZ-SP

! 2. Configurar domínio DNS (obrigatório para gerar chaves RSA)
SW-MATRIZ-SP(config)# ip domain-name empresa.com.br

! 3. Gerar par de chaves RSA (mínimo 768 bits para SSHv2; recomendado 2048+)
SW-MATRIZ-SP(config)# crypto key generate rsa modulus 2048

! 4. Forçar uso do SSH versão 2 (boa prática, não obrigatório)
SW-MATRIZ-SP(config)# ip ssh version 2

! 5. Configurar senha de enable (obrigatório para modo privilegiado remoto)
SW-MATRIZ-SP(config)# enable secret Str0ng@Pass

! 6. Criar conta de usuário local
SW-MATRIZ-SP(config)# username admin secret Str0ng@Pass

! 7. Configurar as linhas VTY (acesso remoto)
SW-MATRIZ-SP(config)# line vty 0 15
SW-MATRIZ-SP(config-line)# login local
SW-MATRIZ-SP(config-line)# exec-timeout 5 0
SW-MATRIZ-SP(config-line)# transport input ssh

! 8. (Opcional mas recomendado) Restringir por ACL
SW-MATRIZ-SP(config)# access-list 10 permit host 10.0.1.100
SW-MATRIZ-SP(config)# line vty 0 15
SW-MATRIZ-SP(config-line)# access-class 10 in

Conectar de um PC Linux/Mac

ssh [email protected]
# ou com usuário explícito
ssh -l admin 192.168.1.1

Configurar Management IP em switch L2

Switches de camada 2 não roteiam pacotes, mas podem ter um IP para acesso gerencial via SVI:

SW(config)# interface vlan 1
SW(config-if)# ip address 192.168.0.253 255.255.255.0
SW(config-if)# no shutdown

SW(config)# ip default-gateway 192.168.0.254

O ip default-gateway é necessário porque o switch L2 não tem tabela de roteamento — sem ele, não consegue responder a pacotes vindos de outras redes.

Segurança na porta console

SW(config)# line console 0
SW(config-line)# login local
SW(config-line)# exec-timeout 3 30

Isso exige autenticação mesmo para quem tem acesso físico ao console e desconecta sessões inativas após 3 minutos e 30 segundos.

Verificação

show ip ssh        ! versão, estado (enabled/disabled), configurações
show ssh           ! sessões SSH ativas no momento
show running-config | section vty

Diferença entre os comandos de ACL

Comando Onde aplica
access-list / ip access-list Cria a ACL
ip access-group Aplica ACL a uma interface física
access-class Aplica ACL às linhas VTY

Confundir access-class com ip access-group é um erro clássico de prova.

Por que cai no exame

O tema SSH é o tópico 4.8 do exame CCNA 200-301: "Configure network devices for remote access using SSH". Questões frequentes envolvem:

  • Causa de falha na geração das chaves RSA: as duas mais cobradas são ausência de hostname não-padrão e ausência de ip domain-name. Se o hostname ainda for Router, o IOS rejeita o comando com Please define a hostname other than Router. Se o domínio não estiver configurado, a mensagem é Please define a domain name first.
  • Qual comando restringe o acesso nas VTY lines: access-class (não ip access-group).
  • transport input ssh vs transport input all: ssh permite apenas SSH; all permite SSH e Telnet (e outros protocolos). Para a prova, a boa prática é transport input ssh.
  • Comprimento mínimo da chave RSA para SSHv2: 768 bits. Na prática, use 2048 ou mais.
  • Papel do dispositivo no modelo cliente-servidor: quem é acessado é o servidor SSH (o roteador/switch); quem se conecta é o cliente SSH (o PC do admin).
  • Versão 1.99: não é uma versão real de SSH. Indica que o dispositivo suporta as versões 1 e 2 simultaneamente. A boa prática é fixar apenas a v2 com ip ssh version 2.

Resumo em uma linha

SSH é o protocolo obrigatório para gerenciamento remoto seguro de dispositivos Cisco — configure hostname, domínio, gere chaves RSA de 2048 bits, force a versão 2 e permita apenas SSH nas linhas VTY.