Video: Cisco Switch - How to configure ssh (Command-line interface) 2024
Secure Shell (SSH) is een netwerkprotocol voor uw Cisco-apparaten dat veiliger is dan Telenet. Het instellen van een veilig wachtwoord is een configuratievereiste voor dit protocol.
Om toegang tot een Cisco-switch voor SSH in te stellen, moet u een gebruikersaccount hebben gemaakt op uw switch. In het voorbeeld wordt ervan uitgegaan dat u een gebruiker hebt met de naam afstandsbediening met een wachtwoord met de naam afstandsbediening . (Opmerking: gebruik dit type wachtwoordbeleid niet op uw productienetwerk!)
Om SSH-toegang in te stellen, moet u de standaard vty-terminal wijzigen of een nieuwe terminal maken. In dit voorbeeld wordt een nieuwe vty gemaakt voor SSH-toegang met de volgende opdrachten:
Switch1> enable Password: Switch1 # terminal configureren Configuratieopdrachten invoeren, één per regel. Einde met CNTL / Z. Switch1 (config) #ip domeinnaam edtetz. net Switch1 (config) #crypto key rsa genereren De naam voor de toetsen zal zijn: Switch1. edtetz. net Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw algemene gebruikstoetsen. Het kiezen van een toetsmodulus groter dan 512 kan enkele minuten duren. Hoeveel bits in de modulus [512]: 1024% Genereert 1024 bit RSA-sleutels … [OK] Switch1 (config) # * Mar 17 00: 59: 53. 971:% SSH-5-ENABLED: SSH 1. 99 is enabled Switch1 (config) #line vty 5 Switch1 (config-line) #login local Switch1 (config-line) #transport input ssh Switch1 (config-line) #exit Switch1 (config) #exit
De voorgaande commando's zijn voltooid vier kerntaken:
-
Een set Secure Sockets Layer (SSL) -coderingssleutels en SSH-toegang met de crypto -opdracht gemaakt.
-
Een vty-terminalpool van een terminal gemaakt die specifiek met SSH moet worden gebruikt.
-
Ingeschakeld transport naar SSH in plaats van Telnet of de andere ondersteunde protocollen met de opdracht transport ingeschakeld.
-
Stel de login-optie in om de lokale gebruikersdatabase te gebruiken. Dit authenticeert SSH-gebruikers door hun referenties te vergelijken met de gebruikers in de lokale gebruikersdatabase.
De opdracht crypto key moet slechts één keer op de switch worden uitgegeven. Nadat de sleutel is gegenereerd, kan deze worden gebruikt door alle services waarvoor cryptografie- of versleutelingsservices vereist zijn.
Op dit punt kunt u een SSH-clientprogramma (zoals PuTTY) gebruiken om verbinding te maken met de opdrachtregelinterface op deze switch op TCP-poort 22. Omdat Telnet nog steeds is ingeschakeld op vty-poorten 0 tot 4, kunt u de volgende opdracht om Telnet-toegang uit te schakelen, of eigenlijk alle externe toegang via die set vty-poorten.
Door de vier standaard vty-poorten uit te schakelen, hebt u het beheer op afstand van deze switch gereduceerd tot één SSH-gebruiker per keer en werd ongecodeerd Telnet-beheerverkeer op het netwerk geëlimineerd.Daarom kunt u de switch nog steeds op afstand beheren, maar moet u SSH gebruiken.
Switch1> enable Password: Switch1 # terminal configureren Configuratieopdrachten invoeren, één per regel. Einde met CNTL / Z. Switch1 (config) #line vty 0 4 Switch1 (config-line) #transport input none Switch1 (config-line) #exit Switch1 (config) #exit