Så här konfigurerar du SSH på Cisco IOS

0 Comments

Lektionsinnehåll

i en tidigare lektion förklarade jag hur du kan använda telnet för fjärråtkomst till dina Cisco IOS-enheter. Problemet med telnet är att allt skickas i klartext, av den anledningen bör du inte använda den.

SSH (Secure Shell) är en säker metod för fjärråtkomst som inkluderar autentisering och kryptering. För att göra detta använder den en RSA-offentlig / privat knappsats.

det finns två versioner: version 1 och 2. Version 2 är säkrare och används ofta.,

sist men inte minst, för att konfigurera SSH behöver du en IOS-bild som stöder krypteringsfunktioner. Annars kommer du inte att kunna konfigurera ssh.

konfiguration

för att visa SSH kommer jag att använda följande topologi:

Vi kommer att konfigurera SSH på R1 så att vi kan komma åt den från vilken annan enhet som helst. R2 kommer att användas som SSH-klient.

SSH-Server

namnet på RSA-tangentbordet är routerns värdnamn och domännamn., Låt oss konfigurera ett värdnamn:

och ett domännamn:

Nu kan vi generera RSA-tangentbordet:

När du använder krypteringsnyckeln generera RSA-kommandot kommer det att fråga dig hur många bitar du vill använda för nyckelstorleken. Hur mycket ska du välja?

det är bäst att kontrollera nästa generations krypteringsartikel från Cisco för detta. För närvarande är en nyckelstorlek på 2048 bitar acceptabel. Viktiga storlekar på 1024 eller mindre bör undvikas. Större nyckelstorlekar tar också längre tid att beräkna.,

när tangentbordet har genererats visas följande meddelande:

som du kan se ovan är SSH version 1 standardversionen. Låt oss byta till version 2:

SSH är aktiverat men vi måste också konfigurera VTY-linjerna:

detta säkerställer att vi bara vill använda SSH (inte telnet eller något annat) och att vi vill kontrollera den lokala databasen för användarnamn. Låt oss skapa en användare:

allt är nu på plats. Vi borde kunna ansluta till R1 genom SSH nu.,

SSH-klient

den vanligaste SSH-klienten är förmodligen kitt. Det enda du behöver göra är att välja SSH-protokollet, ange IP-adressen och lämna standardporten vid 22:

Du kommer att se detta på putty console:

Du kan också använda en annan Cisco IOS-enhet som SSH-klient. Så här:

det finns en hel del alternativ men som ett minimum bör vi ange ett användarnamn och IP-adress:

Vi är nu anslutna till R1 via SSH.,

konfigurationer

Vill du ta en titt själv? Här hittar du den slutliga konfigurationen av varje enhet.

R1

R2

SSH Server och klient

slutsats

Du har nu lärt dig hur du konfigurerar SSH-servern på din Cisco IOS-router eller switch och hur du använder SSH-klienten.

  • SSH är en säker metod för fjärråtkomst till din router eller switch, till skillnad från telnet.
  • SSH kräver ett offentligt / privat nyckelpar för RSA.,
  • SSH version 2 är säkrare än version 1.
  • se till att du har en IOS-bild som stöder krypteringsfunktioner, annars kan du inte använda SSH.


Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *