Video: Networking : How to Configure Secure Shell [SSH] on a CISCO Router and Switch 2025
Secure Shell (SSH) ist ein Netzwerkprotokoll für Ihre Cisco-Geräte, das sicherer als Telenet ist. Das Festlegen eines sicheren Kennworts ist eine Konfigurationsanforderung für dieses Protokoll.
Um den Zugriff auf einen Cisco-Switch für SSH einzurichten, müssen Sie ein Benutzerkonto auf Ihrem Switch einrichten. Im Beispiel wird davon ausgegangen, dass Sie einen Benutzer namens remote mit einem Kennwort remote haben. (Hinweis: Verwenden Sie diese Art von Kennwortrichtlinie nicht in Ihrem Produktionsnetzwerk!)
Um den SSH-Zugang einzurichten, müssen Sie das Standard-vty-Terminal ändern oder ein neues erstellen. In diesem Beispiel wird mit den folgenden Befehlen eine neue vty für den SSH-Zugriff erstellt:
Switch1> enable Password: Switch1 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Switch1 (config) #ip Domainname edtetz. net Switch1 (config) #crypto Schlüssel erzeugen rsa Der Name für die Schlüssel lautet: Switch1. edtetz. net Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre General Purpose Keys. Die Wahl eines Schlüsselmoduls von mehr als 512 kann einige Minuten dauern. Wie viele Bits im Modul [512]: 1024% 1024 Bit RSA-Schlüssel erzeugen … [OK] Switch1 (config) # * Mar 17 00: 59: 53. 971:% SSH-5-ENABLED: SSH 1. 99 wurde aktiviert Switch1 (config) #line vty 5 Switch1 (config-line) #login local Switch1 (config-line) #Transport-Eingang ssh Switch1 (config-line) #exit Switch1 (config) #exit
Die vorhergehenden Befehle wurden ausgeführt Vier Hauptaufgaben:
-
Erstellt einen Satz SSL-Verschlüsselungsschlüssel (Secure Sockets Layer) und aktiviert den SSH-Zugriff mit dem Befehl crypto .
-
Erstellt einen vty-Terminalpool mit einem Terminal, der speziell für SSH verwendet werden soll.
-
Aktiviert den eingehenden Transport zu SSH anstelle von Telnet oder den anderen unterstützten Protokollen mit dem Befehl transport .
-
Legen Sie die Anmeldeoption fest, um die lokale Benutzerdatenbank zu verwenden. Dadurch werden SSH-Benutzer authentifiziert, indem ihre Anmeldeinformationen mit den Benutzern in der lokalen Benutzerdatenbank verglichen werden.
Der Befehl Kryptoschlüssel muss nur einmal auf dem Switch ausgegeben werden. Sobald der Schlüssel generiert wurde, kann er von allen Diensten verwendet werden, die Kryptografie oder Verschlüsselungsdienste benötigen.
An dieser Stelle können Sie ein SSH-Client-Programm (wie PuTTY) verwenden, um eine Verbindung mit der Befehlszeilenschnittstelle auf diesem Switch am TCP-Port 22 herzustellen. Da Telnet weiterhin auf den vty-Ports 0 bis 4 aktiviert ist, können Sie die folgenden Befehl zum Deaktivieren des Telnet-Zugriffs oder sogar des gesamten Remotezugriffs über diesen Satz von vty-Ports.
Durch das Deaktivieren der vier Standard-vty-Ports haben Sie die Remote-Verwaltung dieses Switches auf einen SSH-Benutzer reduziert und den unverschlüsselten Telnet-Verwaltungsdatenverkehr im Netzwerk eliminiert.Daher können Sie den Switch weiterhin remote verwalten, müssen jedoch SSH verwenden.
Switch1> enable Passwort: Switch1 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Switch1 (config) #line vty 0 4 Switch1 (config-line) #Transporteingang keine Switch1 (config-line) #exit Switch1 (config) #exit
