Cisco Networking: Secure Shell (SSH) Configuração de senha

Secure Shell (SSH) é um protocolo de rede para os dispositivos Cisco que é mais seguro do que Telenet. A definição de uma senha segura é um requisito de configuração para este protocolo.

Para configurar o acesso a um switch Cisco para o SSH, você precisa ter uma conta de usuário criada em seu switch. O exemplo pressupõe que você tenha um usuário chamado controlo remoto com uma senha com o nome controlo remoto. (Nota: Não use este tipo de política de senha na rede de produção!)

Para configurar o acesso SSH, você precisa mudar o terminal vty padrão ou criar um novo. Este exemplo cria um novo vty para acesso SSH usando os seguintes comandos:

comandos de configuração terminalEnter Switch1 # configurar, um por linha: Switch1> enablePassword. Terminar com CNTL / Z.Switch1 (config) de nome de domínio #ip edtetz.netSwitch1 (config) #crypto chave gerar nome rsaThe para as chaves serão: Switch1.edtetz.netChoose o tamanho do módulo de chave na faixa de 360 ​​a 2048 para yourGeneral Finalidade Keys. Escolhendo um módulo de chave superior a 512 pode takea alguns minutes.How muitos bits no módulo [512]: 1024% Gerando 1024 chaves RSA pouco ... [OK] Switch1 (config) # * 17 de março 00: 59: 53,971:% SSH-5-Enabled: SSH 1.99 tem sido enabledSwitch1 (config) #line vty 5Switch1 (config-line) #login localSwitch1 (config-line) #transport entrada sshSwitch1 (config-line) # exitSwitch1 (config) #exit

Os comandos anteriores ter completado quatro tarefas principais:

  • Criou um conjunto de Secure Sockets Layer (SSL) chaves de criptografia e permitiu o acesso SSH com o cripto comando.

  • Criado uma piscina terminais vty de um terminal para ser usado especificamente com SSH.

  • Permitiu o transporte de entrada para SSH em vez de Telnet ou outros protocolos suportados usando o transporte comando.

  • Defina a opção de login para usar o banco de dados usuários local. Este autentica os usuários SSH, verificando suas credenciais contra os usuários encontrados no banco de dados usuários locais.

o chave de criptografia comando precisa ser emitido apenas uma vez no interruptor. Uma vez que a chave é gerada, que pode ser utilizado por todos os serviços que requerem os serviços de criptografia ou criptografia.

Neste ponto, você pode usar um programa cliente SSH (como massa de vidraceiro) para se conectar à interface de linha de comando neste interruptor na porta TCP 22. Porque Telnet ainda está ativado nas portas vty 0 a 4, você pode usar o seguinte comando para desabilitar o acesso Telnet, ou, na verdade, todo o acesso remoto através desse conjunto de portas vty.

Ao desativar as portas vty quatro padrão, você tem reduzido o gerenciamento remoto de este interruptor para um usuário SSH em um momento e eliminou o tráfego de gerenciamento Telnet sem criptografia na rede. Portanto, você ainda pode gerenciar remotamente o interruptor, mas deve usar SSH.

comandos de configuração terminalEnter Switch1 # configurar, um por linha: Switch1> enablePassword. Terminar com / Z.Switch1 (config) #line vty 0 4Switch1 (config-line) de entrada #transport noneSwitch1 (config-line) # exitSwitch1 (config) #exit CNTL

menu