Cisco IOSでSSHを設定する方法
レッスン内容
以前のレッスンでは、cisco IOSデバイスへのリモートアクセスにtelnetを使用する方法を説明しました。 Telnetの問題は、すべてが平文で送信されることです。
SSH(Secure Shell)は、認証と暗号化を含むリモートアクセスのための安全な方法です。 これを行うには、RSA公開/秘密キーペアを使用します。
二つのバージョンがあります:バージョン1と2。 バージョン2はより安全で一般的に使用されています。,
最後に、SSHを設定するには、暗号機能をサポートするIOSイメージが必要です。 それ以外の場合は、SSHを設定することはできません。
設定
SSHを実証するために、次のトポロジを使用します。
R1でSSHを設定し、他のデバイスからアクセスできるようにします。 R2はSSHクライアントとして使用されます。
SSHサーバ
RSAキーペアの名前は、ルータのホスト名とドメイン名になります。, ホスト名を設定しましょう:
とドメイン名:
これでRSAキーペアを生成できます:
暗号キー生成rsaコマンドを使用すると、キーサイズに使用するビット数を尋ねられます。 どのくらい選ぶべきですか?
このためにCiscoからの次世代の暗号化の記事を確認することは最もよいです。 現時点では、2048ビットのキーサイズが許容されます。 1024以下のキーサイズは避ける必要があります。 大きなキーサイズも計算に時間がかかります。,
キーペアが生成されると、次のメッセージが表示されます。
上記のように、SSHバージョン1がデフォルトバージョンです。 バージョン2に切り替えましょう。
SSHは有効ですが、VTY行も設定する必要があります。
これにより、SSHのみ(telnetなどではなく)を使用し、ローカルデータベースのユーザー名をチェックしたいことが保証されます。 ユーザーを作成しましょう:
すべてが整いました。 今すぐSSH経由でR1に接続できるはずです。,
SSHクライアント
最も一般的なSSHクライアントはおそらくputtyです。 あなたがしなければならない唯一の事はSSHプロトコルを選択し、IPアドレスを入力し、そして22でデフォルトのポートを残すことです:
puttyコンソールのこれを見ます:
またSSHクライアントとして別のCisco IOSデバイスを使用できます。
かなりのオプションがありますが、少なくともユーザー名とIPアドレスを指定する必要があります。
SSHを介してR1に接続されました。,
設定
自分を見てみたいですか? ここでは、各デバイスの最終的な設定を見つけるでしょう。
R1
R2
SSHサーバとクライアント
結論
これで、Cisco IOSルータまたはスイッチでSSHサーバを設定する方法とSSHクライアントを使用する方法を学びました。
- SSHは、telnetとは異なり、ルータまたはスイッチへのリモートアクセスのための安全な方法です。
- SSHにはRSA公開キーと秘密キーのペアが必要です。,
- SSHバージョン2はバージョン1よりも安全です。
- 暗号機能をサポートするIOSイメージがあることを確認してください。