在CISCO交换机上配置SSH
在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH.一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。
目前Cisco的产品只支持SSH-1,还不支持SSH-2.下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
① 配置hostname和ip domain-name:
Router#configure terminal
Router(config)#hostname TEST-GSR12008
TEST-GSR12008(config)#ip domain-name jx.cn.net
② 配置登录用户名和密码(以本地认证为例):
TEST-GSR12008(config)#username test password 0 test
注:添加一个用户:test,口令:test
TEST-GSR12008(config)#line vty 0 4
TEST-GSR12008(config-line)#login local
在这两部分做完以后,用show run命令就能够看到:
hostname TEST-GSR12008
!
boot system flash gsr-k3p-mz.120-14.S.bin
enable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.
enable password 7 094F47C31A0A
!
username test password 7 0835495D1D
clock timezone PRC 16
redundancy
main-cpu
auto-sync startup-config
!
!
!
!
ip subnet-zero
no ip finger
ip domain-name jx.cn.net
ip name-server 202.101.224.68
ip name-server 202.101.226.68
!
③ 配置SSH服务:
TEST-GSR12008(config)#crypto key generate rsa
The name for the keys will be: TEST-GSR12008.jx.cn.net
注:SSH的关键字名就是hostname + . +ip domain-name
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 注:选择加密位数,用默认就行了
Generating RSA keys ...
[OK]
TEST-GSR12008(config)#end
TEST-GSR12008#write
Building configuration...
这时候用show run命令可以看到:
ip subnet-zero
no ip finger
ip domain-name jx.cn.net
ip name-server 202.101.224.68
ip name-server 202.101.226.68
ip ssh time-out 120
ip ssh authentication-retries 3
!
用命令show ip ssh也能看到:
SSH Enabled - version 1.5
Authentication timeout: 120 secs; Authentication retries: 3
现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
TEST-GSR12008(config)#crypto key zeroize rsa
④设置SSH参数
配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]}
如果要把超时限定改为180秒,则应该用:
TEST-GSR12008(config)# ip ssh time-out 180
如果要把重试次数改成5次,则应该用:
TEST-GSR12008(config)# ip ssh authentication-retries 5
这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了
转载于:https://blog.51cto.com/skycyc23/372720
在CISCO交换机上配置SSH相关推荐
- 华为交换机ssh思科交换机_如何在思科交换机上配置SSH远程登录
1 1.本地PC连到交换机配置口 第一次配置交换机时,只能通过交换机的Console口进行本地配置,默认Console口登录到命令行界面时没有密码且拥有全部权限.要连接到交换机,你只需要在PC上装好需 ...
- Cisco交换机上的链路聚合
cisco交换机上的链路聚合<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" ...
- 交换机设备登录账号权限1_交换机上配置RADIUS登录认证
交换机上配置RADIUS登录认证 我们可以以Telnet,SSH,Web或者console口等不同的方式登录交换机,获得普通或者特权模式的访问权限.在网络设备众多,对网络安全要求较高的企业里,仅仅使用 ...
- 在交换机上配置Telnt
[实验目的]:学习如何在交换机上启用Telnet,实现通过Telnet远程访问交换机. [需求分析]:需要掌握如何配置交换机的密码,以及如何配置Telnet,掌握以Telnet的方式远程访问交换机的方 ...
- 华为汇聚交换机上配置Portal认证实现用户访问网络
华为汇聚交换机上配置Portal认证实现用户访问网络 前提条件:已完成基础网络连通性配置,交换机到Radius服务器,DNS服务器,URL域名对应IP都要可达. 本实例是汇聚交换机作为认证点,若用核心 ...
- Cisco MDS交换机配置ssh 免密登录
前两天领导突然说交换机要做ssh免密,找了好多文档都不适用,然后去官网看了下官方手册. 其实主要就两步: (1)在服务器端生成一个公钥/秘钥对: (2)复制拷贝秘钥添加到switch中,最后验证登录. ...
- 在Cisco交换机上实现隔离访问
现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问.我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求. 在cisco 低端交换机中的实现方法: 1.通过端口保 ...
- 交换机上配置 PBR
1.拓扑图 链接:https://pan.baidu.com/s/1GXCf_s3rwuJl_cnajvGRhQ 提取码:8888 eNSP 链接:https://pan.baidu.com/s/1w ...
- 如何在戴尔M系列交换机上配置简单交换模式
更多精彩文章请关注: 戴尔技术社区 转载于:https://blog.51cto.com/dellhome/704736
最新文章
- 手把手教你使用YOLOV5训练自己的数据集并用TensorRT加速
- c#中datareader中HasRows属性和Read方法的区别
- mysql-5.5密码是多少_关于mysql-5.5数据库密码的设置和重置
- cmd中Redis的启动
- 关于表数据行统计的问题和相关误区
- pytorch学习笔记(十九):二维卷积层
- sccm安装手动下载必备组建
- vim个性化设置---给脚本文件加注释头信息
- 将.ncm文件转换为.mp3文件
- function函数封装
- Win10字体模糊怎么办?
- MySQL从入门到放弃(三)
- 正确使用计算机键盘的方法是,电脑键盘指法练习的方法
- 超人再起 Superman Returns
- CentOS7 修改Swap大小
- java testsuite,JUnit之TestCase和TestSuite详解
- 调研主板,树莓派 VS RK3288板子,还是 RK的主板香,但是只支持 anrdoid 7系统,估计也有刷机成 armbian或者
- pdf和word等文档添加水印
- 光和颜料中的三原色,美术中的三原色
- Android中图片的裁剪与压缩