을 구성하는 방법에 SSH 스코 IOS
공과 내용.
이전 단원에서 나는 설명할 수 있는 방법을 사용하는 telnet 에 원격 액세스를 Cisco IOS 장치입니다. 텔넷의 문제점은 모든 것이 일반 텍스트로 전송된다는 것입니다.
SSH(Secure Shell)는 인증 및 암호화가 포함 된 원격 액세스를위한 안전한 방법입니다. 이를 위해 RSA public/private keypair 를 사용합니다.
버전 1 과 2 의 두 가지 버전이 있습니다. 버전 2 는보다 안전하고 일반적으로 사용됩니다.,마지막으로 SSH 를 구성하려면 암호화 기능을 지원하는 IOS 이미지가 필요합니다. 그렇지 않으면 SSH 를 구성할 수 없습니다.
구성
입증하는 SSH,내가 사용하는 다음의 토폴로지:
우리는 구성에 SSH R1 그래서 우리는 그것을 액세스 할 수 있습니다에서 다른 장치입니다. R2 는 SSH 클라이언트로 사용됩니다.
SSH Server
의 이름 RSA 키 쌍이 되는 호스트명과 도메인 이름의합니다., 자를 구성하는 호스트 이름:
과 도메인 이름:
이제 우리가 생성할 수 있는 RSA 키 쌍
할 때 사용하여 암호화 키 생성 rsa 명령 그것은 물을 것이다 당신은 얼마나 많은 비트를 사용하려는 키 크기입니다. 얼마를 골라야합니까?이를 위해 Cisco 의 차세대 암호화 기사를 확인하는 것이 좋습니다. 이 순간 2048 비트의 키 크기가 허용됩니다. 1024 이하의 키 크기는 피해야합니다. 키 크기가 클수록 계산하는 데 시간이 오래 걸립니다.,
면 키 쌍가 생성되고,다음과 같은 메시지가 나타납니다.
위에서 볼 수 있듯이,SSH 버전 1 은 이 기본 버전입니다. 자 스위치 버전 2:
SSH 이 활성화되어 있지만 우리는 또한을 구성하 VTY 라인:
이것은 우리가 사용하고 싶 SSH(지 텔넷이나 다른 아무것도)과 우리를 확인하려면 현지 데이터베이스에 대한 사용자 이름. 사용자 생성:
모든 것이 제자리에 있습니다. 우리는 지금 SSH 를 통해 R1 에 연결할 수 있어야합니다.,
SSH 클라이언트
가장 일반적인 SSH 클라이언트는 아마도 퍼티 일 것입니다. 당신이해야 할 선택하려면 SSH 프로토콜,IP 주소를 입력하고 기본 포트는 22:
이에 퍼티 콘솔:
사용할 수도 있습니다 또 다른 시스코 IOS 장치로 SSH 클라이언트입니다. 여기에는 방법
있는 꽤 몇 가지 옵션이지만 최소한 우리가 지정한 사용자 이름과 IP 주소:
우리는 지금 연결하여 R1 을 통해 SSH.,
구성
직접 살펴보고 싶습니까? 여기서 각 장치의 최종 구성을 찾을 수 있습니다.
R1
R2
SSH 서버와 클라이언트
결론
당신은 지금 어떻게 배웠을 구성하 SSH 서버에하스코 IOS 라우터 또는 스위치를 사용하는 방법과 SSH 클라이언트입니다.
- SSH 는 텔넷과 달리 라우터 또는 스위치에 대한 원격 액세스를위한 안전한 방법입니다.
- SSH 에는 RSA 공개/개인 키 쌍이 필요합니다.,
- SSH 버전 2 는 버전 1 보다 안전합니다.
- 암호화 기능을 지원하는 IOS 이미지가 있는지 확인하십시오.그렇지 않으면 SSH 를 사용할 수 없습니다.리>