Cisco networking: secure shell (ssh) de configuração de senha
Secure Shell (SSH)
Conteúdo
Para configurar o acesso a um switch Cisco para SSH, você precisa ter uma conta de usuário criada em seu switch. O exemplo pressupõe que você tenha um usuário chamado controlo remoto com uma senha chamado controlo remoto. (Nota: Não use esse tipo de política de senha na rede de produção!)
Para configurar o acesso SSH, você precisa mudar o terminal vty padrão ou criar um novo. Este exemplo cria um novo vty para acesso SSH usando os seguintes comandos:
comandos de configuração terminalEnter Switch1 # configurar, um por linha: enablePassword; Switch1gt. Terminar com CNTL / Z.Switch1 (configuração) de nome de domínio #ip edtetz.netSwitch1 (config) #crypto chave gerar nome rsaThe para as teclas será: Switch1.edtetz.netChoose o tamanho do módulo da chave na gama de 360 a 2048 para yourGeneral Finalidade Keys. Escolhendo um módulo de chave maior do que 512 pode takea poucos minutes.How muitos bits no módulo [512]: 1024% Gerando 1024 chaves bit RSA ... [OK] Switch1 (config) # * 17 de março 00: 59: 53,971:% SSH-5-activada: 1,99 SSH foi enabledSwitch1 (config) #line vty 5Switch1 (config-linha) #login localSwitch1 (config-linha) #transport entrada sshSwitch1 (config-line) # exitSwitch1 (config) #exit
Os comandos anteriores ter completado quatro tarefas principais:
Criou um conjunto de Secure Sockets Layer (SSL) chaves de criptografia e permitiu o acesso SSH com o cripto comando.
Criado uma piscina terminais vty de um terminal para ser usado especificamente com SSH.
Video: CCNA Routing & Switching: SSH on cisco routers
Permitiu o transporte de entrada para SSH em vez de Telnet ou outros protocolos suportados utilizando o transporte comando.
Video: How to set up Secure Shell (SSH) in Cisco Packet Tracer
Defina a opção de login para usar o banco de dados usuários local. Este autentica os usuários SSH, verificando suas credenciais contra os usuários encontrados no banco de dados usuários locais.
o chave de criptografia comando precisa ser emitido apenas uma vez no interruptor. Uma vez que a chave é gerada, ele pode ser usado por todos os serviços que exigem serviços de criptografia ou criptografia.
Neste ponto, você pode usar um programa cliente SSH (como massa de vidraceiro) para se conectar à interface de linha de comando neste interruptor na porta TCP 22. Porque Telnet ainda está habilitado nas portas vty 0 a 4, você pode usar o seguinte comando para desabilitar o acesso Telnet, ou, na verdade, todo o acesso remoto através desse conjunto de portas vty.
Ao desativar as portas vty quatro padrão, você tem reduzido o gerenciamento remoto de este interruptor para um usuário SSH em um momento e eliminou o tráfego de gerenciamento Telnet sem criptografia na rede. Portanto, você ainda pode gerenciar o switch remotamente, mas deve usar SSH.
Video: Using Secure Shell (SSH) Tutorials
comandos de configuração terminalEnter Switch1 # configurar, um por linha: enablePassword; Switch1gt. Terminar com / Z.Switch1 (config) #line vty 0 4Switch1 (config-line) de entrada #transport noneSwitch1 (config-line) # exitSwitch1 (config) #exit CNTL