Разлика между версии на „Конфигуриране на SSH сървър при Cisco IOS“

от БАРЗИКТ Wiki
Направо към: навигация, търсене
 
(14 intermediate revisions by 2 users not shown)
Ред 1: Ред 1:
 +
[[Category:cisco]]
 +
 
[http://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html Configuring Secure Shell on Routers and Switches Running Cisco IOS]
 
[http://www.cisco.com/c/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html Configuring Secure Shell on Routers and Switches Running Cisco IOS]
  
Ред 4: Ред 6:
  
 
==Конфигурационни команди==
 
==Конфигурационни команди==
Router> '''enable'''
+
<pre style="white-space: pre-wrap; white-space: -moz-pre-wrap;white-space: -pre-wrap;white-space: -o-pre-wrap; word-wrap: break-word">
Router# '''configure termninal'''
+
Router> enable
Router(config)# '''hostname R1'''
+
Router# configure terminal
 +
Router(config)# hostname R1
 +
R1(config)# ip domain-name test.com
 +
R1(config)# crypto key generate rsa modulus 2048
 +
R1(config)# ip ssh version 2
 +
R1(config)# ip ssh time-out 60
 +
R1(config)# ip ssh authentication-retries 2
 +
R1(config)# username admin secret cisco
 +
R1(config)# line vty 0 15
 +
R1(config-line)# login local
 +
R1(config-line)# transport input ssh
 +
R1(config-line)# end
 +
</pre>
 +
 
 +
Конфигурационните команди променят името на маршрутизатора на R1 - изискване за активирането на SSH e името да не е Router. Задава се име на домейн (test.com). Командата "ip ssh version 2" конфигурира използването на SSHv2. Генерирането на RSA ключовете е с командата "crypto key generate rsa", като следва да се посчи размера им. Препоръчително е да е минимум 2048 бита. Създаден е локален потребител "admin" с парола "cisco" (винаги използвайте надеждни пароли при реални конфигурации). На VTY е зададено да се използва автентифициране на база на локалните потребители, а входящият транспортен протокол е единствено SSH.
 +
 
 +
==Генериране на RSA ключове с директно зададен модул==
 +
За да се посочи директно размера на [http://bg.wikipedia.org/wiki/RSA RSA] ключовете е възможно да се използва следната команда:
 +
<pre style="white-space: pre-wrap; white-space: -moz-pre-wrap;white-space: -pre-wrap;white-space: -o-pre-wrap; word-wrap: break-word">
 +
R1(config)#crypto key generate rsa general-keys modulus 2048
 +
</pre>
 +
 
 +
==Ctrl+C/Ctrl+V==
 +
<pre style="white-space: pre-wrap; white-space: -moz-pre-wrap;white-space: -pre-wrap;white-space: -o-pre-wrap; word-wrap: break-word">
 +
enable
 +
configure terminal
 +
hostname R1
 +
ip domain-name test.com
 +
crypto key generate rsa modulus 2048
 +
ip ssh version 2
 +
ip ssh time-out 60
 +
ip ssh authentication-retries 2
 +
username admin secret cisco
 +
line vty 0 15
 +
login local
 +
end
 +
</pre>

Текуща версия към 08:35, 14 юли 2015


Configuring Secure Shell on Routers and Switches Running Cisco IOS

PC Router SSH.png

Конфигурационни команди

Router> enable
Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain-name test.com
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# ip ssh time-out 60
R1(config)# ip ssh authentication-retries 2
R1(config)# username admin secret cisco
R1(config)# line vty 0 15
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# end 

Конфигурационните команди променят името на маршрутизатора на R1 - изискване за активирането на SSH e името да не е Router. Задава се име на домейн (test.com). Командата "ip ssh version 2" конфигурира използването на SSHv2. Генерирането на RSA ключовете е с командата "crypto key generate rsa", като следва да се посчи размера им. Препоръчително е да е минимум 2048 бита. Създаден е локален потребител "admin" с парола "cisco" (винаги използвайте надеждни пароли при реални конфигурации). На VTY е зададено да се използва автентифициране на база на локалните потребители, а входящият транспортен протокол е единствено SSH.

Генериране на RSA ключове с директно зададен модул

За да се посочи директно размера на RSA ключовете е възможно да се използва следната команда:

R1(config)#crypto key generate rsa general-keys modulus 2048

Ctrl+C/Ctrl+V

enable
configure terminal
hostname R1
ip domain-name test.com
crypto key generate rsa modulus 2048
ip ssh version 2
ip ssh time-out 60
ip ssh authentication-retries 2
username admin secret cisco
line vty 0 15
login local
end