을 구성하는 방법에 SSH 스코 IOS

0 Comments

공과 내용.

이전 단원에서 나는 설명할 수 있는 방법을 사용하는 telnet 에 원격 액세스를 Cisco IOS 장치입니다. 텔넷의 문제점은 모든 것이 일반 텍스트로 전송된다는 것입니다.

SSH(Secure Shell)는 인증 및 암호화가 포함 된 원격 액세스를위한 안전한 방법입니다. 이를 위해 RSA public/private keypair 를 사용합니다.

버전 1 과 2 의 두 가지 버전이 있습니다. 버전 2 는보다 안전하고 일반적으로 사용됩니다.,마지막으로 SSH 를 구성하려면 암호화 기능을 지원하는 IOS 이미지가 필요합니다. 그렇지 않으면 SSH 를 구성할 수 없습니다.

구성

입증하는 SSH,내가 사용하는 다음의 토폴로지:

우리는 구성에 SSH R1 그래서 우리는 그것을 액세스 할 수 있습니다에서 다른 장치입니다. R2 는 SSH 클라이언트로 사용됩니다.

SSH Server

의 이름 RSA 키 쌍이 되는 호스트명과 도메인 이름의합니다., 자를 구성하는 호스트 이름:

과 도메인 이름:

이제 우리가 생성할 수 있는 RSA 키 쌍

할 때 사용하여 암호화 키 생성 rsa 명령 그것은 물을 것이다 당신은 얼마나 많은 비트를 사용하려는 키 크기입니다. 얼마를 골라야합니까?이를 위해 Cisco 의 차세대 암호화 기사를 확인하는 것이 좋습니다. 이 순간 2048 비트의 키 크기가 허용됩니다. 1024 이하의 키 크기는 피해야합니다. 키 크기가 클수록 계산하는 데 시간이 오래 걸립니다.,

면 키 쌍가 생성되고,다음과 같은 메시지가 나타납니다.

위에서 볼 수 있듯이,SSH 버전 1 은 이 기본 버전입니다. 자 스위치 버전 2:

SSH 이 활성화되어 있지만 우리는 또한을 구성하 VTY 라인:

이것은 우리가 사용하고 싶 SSH(지 텔넷이나 다른 아무것도)과 우리를 확인하려면 현지 데이터베이스에 대한 사용자 이름. 사용자 생성:

모든 것이 제자리에 있습니다. 우리는 지금 SSH 를 통해 R1 에 연결할 수 있어야합니다.,

SSH 클라이언트

가장 일반적인 SSH 클라이언트는 아마도 퍼티 일 것입니다. 당신이해야 할 선택하려면 SSH 프로토콜,IP 주소를 입력하고 기본 포트는 22:

이에 퍼티 콘솔:

사용할 수도 있습니다 또 다른 시스코 IOS 장치로 SSH 클라이언트입니다. 여기에는 방법

있는 꽤 몇 가지 옵션이지만 최소한 우리가 지정한 사용자 이름과 IP 주소:

우리는 지금 연결하여 R1 을 통해 SSH.,

구성

직접 살펴보고 싶습니까? 여기서 각 장치의 최종 구성을 찾을 수 있습니다.

R1

R2

SSH 서버와 클라이언트

결론

당신은 지금 어떻게 배웠을 구성하 SSH 서버에하스코 IOS 라우터 또는 스위치를 사용하는 방법과 SSH 클라이언트입니다.

  • SSH 는 텔넷과 달리 라우터 또는 스위치에 대한 원격 액세스를위한 안전한 방법입니다.
  • SSH 에는 RSA 공개/개인 키 쌍이 필요합니다.,
  • SSH 버전 2 는 버전 1 보다 안전합니다.
  • 암호화 기능을 지원하는 IOS 이미지가 있는지 확인하십시오.그렇지 않으면 SSH 를 사용할 수 없습니다.


답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다