gqinvs 发表于 2018-7-17 12:03:07

Cisco设置SSH登陆

  SSH的安全性
  SSH的英文全称为Secure Shell,它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”***方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
  SSH部署
  基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。
  (1).Cisco配置
  下面是在Cisco上配置SSH的相关命令和说明:
  ra#config terminal
  ra(config)#ip domain-name ctocio.com.cn
  //配置一个域名
  ra(config)#crypto key generate rsa general-keys modulus 1024
  //生成一个rsa算法的密钥,密钥为1024位
  (提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。
  ra(config)#ip ssh time 120
  //设置ssh时间为120秒
  ra(config)#ip ssh authentication 4
  //设置ssh认证重复次数为4,可以在0-5之间选择
  ra(config)#line vty 0 4
  //进入vty模式
  ra(config-line)#transport input ssh
  //设置vty的登录模式为ssh,默认情况下是all即允许所有登录
  ra(config-line)#login
  这样设置完成后,就不能telnet到Cisoc路由器了。
  ra(config-line)#exit
  ra(config)#aaa authentication login default local
  //启用aaa认证,设置在本地服务器上进行认证
  ra(config-line)#username ctocio password ctocio
  //创建一个用户ctocio并设置其密码为ctocio用于SSH客户端登录这样SSH的CISCO设置就完成了。
页: [1]
查看完整版本: Cisco设置SSH登陆