ssh在cisco设备上设置实例

ssh在cisco设备上设置实例

ID:22377581

大小:61.00 KB

页数:6页

时间:2018-10-28

ssh在cisco设备上设置实例_第1页
ssh在cisco设备上设置实例_第2页
ssh在cisco设备上设置实例_第3页
ssh在cisco设备上设置实例_第4页
ssh在cisco设备上设置实例_第5页
资源描述:

《ssh在cisco设备上设置实例》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、SSH在Cisco设备上设置实例~教育资源库  使用tel进行远程设备维护的时候,由于密码和通讯都是明文的,易受sniffer侦听,所以应采用SSH替代tel。SSH(SecureShell)服务使用tcp22端口,客户端软件发起连接请求后从服务器接受公钥,协商加密方法,成功后所有的通讯都是加密的。Cisco设备目前只支持SSHv1,不支持v2。Cisco实现SSH的目的在于提供较安全的设备管理连接,不适用于主机到主机的通讯加密。Cisco推荐使用IPSEC作为端对端的通讯加密解决方案。  1.IOS设备(如6500MSFC、8500、7500)的配置:  a)软

2、件需求  IOS版本12.0.(10)S以上含IPSEC56Feature  推荐使用IOS12.2IPPLUSIPSEC56C以上版本  基本上Cisco全系列路由器都已支持,但为运行指定版本的软件您可能需要相应地进行硬件升级  b)定义用户  usermizepassnnain-namemize.myrice.//配置SSH必需  e)生成密钥  cryptokeygeneratersamodulus2048  执行结果:  Thenameforthekeysize.myrice.  %Thekeymodulussizeis2048bits  Generati

3、ngRSAkeys...  [OK]  f)指定可以用SSH登录系统的主机的源IP地址  access-list90remarkHostsalloark关键字  access-list90permit10.10.1.100  access-list90permit10.10.1.101  g)限制登录  linecon0  loginlocal  linevty04  loginlocal//使用本地定义的用户名和密码登录  transportinputSSH//只允许用SSH登录(注意:禁止tel和从交换引擎session!)  access-class90in

4、//只允许指定源主机登录  2.CatOS(如6500/4000交换引擎)的配置:  a)软件需求  运行CatOS的6500/4000交换引擎提供SSH服务需要一个6.1以上k9版本的软件,如:cat6000-sup2cvk9.7-4-3.bin和cat4000-k9.6-3-3a.bin.  8540/8510交换机支持SSH需要以上12.1(12c)EY版本软件。  3550交换机支持SSH需要12.1(11)EA1以上版本软件。  其他交换机可能不支持SSH。  b)生成密钥  setcryptokeyrsa2048  密钥的生成需要1-2分钟,执行完毕后

5、可用命令shoit10.10.1.100ssh//只允许使用SSH登录的工作站  setippermit10.10.1.101ssh  setippermitenablessh//检查SSH连接的源地址  setippermitenabletel//检查tel连接的源地址  setippermitenablesnmp//检查snmp请求的源地址  如果服务的ippermit处于disable状态,所有的连接将被允许(当然服务如tel本身可能包含用户认证机制)。如果指定服务的ippermit处于enable状态,则管理工作站的地址必须事先用setippermit&l

6、t;管理工作站IP地址>[可选的子网掩码][允许使用的服务类型(ssh/telsnmp)]来定义  可用命令shoit来检查ippermit的配置  某些服务可能存在安全漏洞(如http)或协议本身设计就是比较不安全的(如snmp、tel)。如果服务不是必要的,可以将之关闭;如果服务是必须的,应采取措施保证这些服务仅向合法用户提供:  6500/4000交换引擎:  setiphttpserverdisable//关闭http服务  setippermitenablesnmp//限制SNMP源地址  setsnmpm.read-only//清空预设的SNMP

7、M字  setsnmpm.read-pm.read-p//关闭snmp服务  noservicedhcp//关闭dhcp服务  noipfinger//关闭finger服务  noservicetcp-small-server//关闭tcp基本服务  noserviceudp-small-server//关闭udp基本服务  servicepassword-encryption//启用明文密码加密服务  3.SSH客户端  a)从管理工作站登录  必须使用支持SSHv1协议的终端仿真程序才能使用SSH协议管理设备,推荐使用SecureCRT3.12下一页友情提醒:

8、,特别!3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。