自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

配置SSH協(xié)議的詳細步驟

網絡 網絡管理
下面我們介紹的是有關于配置SSH協(xié)議的內容。包括了四個部分。主要涉及的硬件是路由器。那么我們分析的是思科的路由器。

由于一些設備的特別性質,我們需要單獨進行配置SSH協(xié)議的操作。那么現(xiàn)在我們所介紹的是思科的路由器所涉及的SSH協(xié)議的相關調配。那么現(xiàn)在我們分析一下:使用telnet進行遠程設備維護的時候,由于密碼和通訊都是明文的,易受sniffer偵聽,所以應采用SSH替代telnet.SSH (Secure Shell)服務使用tcp 22 端口,客戶端軟件發(fā)起連接請求后從服務器接受公鑰,協(xié)商加密方法,成功后所有的通訊都是加密的。Cisco 設備目前只支持SSH v1,不支持v2.Cisco實現(xiàn) SSH的目的在于提供較安全的設備管理連接,不適用于主機到主機的通訊加密。Cisco推薦使用IPSEC作為端對端的通訊加密解決方案。

配置SSH協(xié)議1:

IOS設備(如6500 MSFC、8500、7500)的配置:

a) 軟件需求

IOS版本12.0.(10)S 以上 含IPSEC 56 Feature

推薦使用 IOS 12.2 IP PLUS IPSEC 56C以上版本

基本上Cisco全系列路由器都已支持,但為運行指定版本的軟件您可能需要相應地進行硬件升級

b) 定義用戶

user mize pass nnwh@163.net

user sense secret ssn

d) 定義域名

ip domain-name mize.myrice.com //配置SSH必需

e) 生成密鑰

crypto key generate rsa modulus 2048

執(zhí)行結果:

The name for the keys will be: 6509-mize.myrice.com % The key modulus size is 2048 bits Generating RSA keys ... [OK]

f)指定可以用SSH登錄系統(tǒng)的主機的源IP地址

access-list 90 remark Hosts allowed toSSHin //低版本可能不支持remark關鍵字 access-list 90 permit 10.10.1.100 access-list 90 permit 10.10.1.101

g) 限制登錄

line con 0 login local line vty 0 4 login local //使用本地定義的用戶名和密碼登錄 transport inputSSH//只允許用SSH登錄(注意:禁止telnet和從交換引擎session!) access-class 90 in //只允許指定源主機登錄#p#

配置SSH協(xié)議2:

CatOS(如6500/4000交換引擎)的配置:

a) 軟件需求

運行CatOS的6500/4000交換引擎提供SSH服務需要一個6.1以上“k9"版本的軟件,如: cat6000-sup2cvk9.7-4-3.bin 和 cat4000-k9.6-3-3a.bin.

8540/8510交換機支持SSH需要以上12.1(12c)EY版本軟件。

3550交換機支持SSH需要12.1(11)EA1以上版本軟件。

其他交換機可能不支持SSH.

b) 生成密鑰

set crypto key rsa 2048

密鑰的生成需要1-2分鐘,執(zhí)行完畢后可用命令show crypto key查看生成的密鑰。

c) 限制管理工作站地址

set ip permit 10.10.1.100SSH//只允許使用SSH登錄的工作站 set ip permit 10.10.1.101SSHset ip permit enableSSH//檢查SSH連接的源地址 set ip permit enable telnet //檢查telnet連接的源地址 set ip permit enable snmp //檢查snmp請求的源地址

如果服務的ip permit 處于disable狀態(tài),所有的連接將被允許(當然服務如telnet本身可能包含用戶認證機制)。如果指定服務的ip permit 處于enable狀態(tài),則管理工作站的地址必須事先用set ip permit <管理工作站IP地址> [可選的子網掩碼] [允許使用的服務類型(SSH/telnet/snmp)]來定義

可用命令 show ip permit 來檢查ip permit 的配置

某些服務可能存在安全漏洞(如http)或協(xié)議本身設計就是比較不安全的(如snmp、telnet)。如果服務不是必要的,可以將之關閉;如果服務是必須的,應采取措施保證這些服務僅向合法用戶提供:

6500/4000交換引擎:

set ip http server disable //關閉http服務 set ip permit enable snmp //限制SNMP源地址 set snmp comm. read-only //清空預設的SNMP COMM字 set snmp comm. read-write set snmp comm. read-write-all

8500、7500、MSFC等IOS設備:

no ip http server //關閉http服務 no snmp //關閉snmp服務 no service dhcp //關閉 dhcp 服務 no ip finger //關閉 finger 服務 no service tcp-small-server //關閉tcp基本服務 no service udp-small-server //關閉 udp基本服務 service password-encryption //啟用明文密碼加密服務#p#

配置SSH協(xié)議3:

SSH客戶端

a) 從管理工作站登錄

必須使用支持SSH v1協(xié)議的終端仿真程序才能使用SSH協(xié)議管理設備,推薦使用Secure CRT 3.3, 也可以使用免費軟件putty.下面介紹使用Secure CRT登錄SSH設備的方法:

運行Secure CRT程序,選擇菜單File-Quick Connect…,設置以下參數(shù):

Protocol(協(xié)議): SSH1 Hostname(主機名): 10.10.1.1 Port(端口): 22 Username(用戶名): mize Ciper(加密方法): 3DES Authentication(認證方式)assword 點擊Connect,這時可能會提示您接受來自設備的加密公鑰,選擇Accept once(只用一次)或Accept & Save (保存密鑰以便下次使用)。由于協(xié)議實現(xiàn)的問題,可能會碰到SSH Buffer Overflow的問題,如果出現(xiàn)“收到大于16k的密鑰"的提示,請重新連接。連接正常,輸入密碼即可登錄到系統(tǒng)。

第二次登錄點擊File-Connect 點擊連接10.10.1.1即可。

b) 從IOS設備用SSH協(xié)議登錄其他設備

IOS設備也可以發(fā)起SSH連接請求(作為SSH Client),從IOS設備登錄支持3DES的IOS設備,使用以下命令(-l 指定用戶名):

SSH-l mize 10.10.3.3

從IOS設備登錄支持 DES(56位)的IOS,使用以下命令(-c des指定1 des加密方式):

SSH-c des-l mize 10.10.5.5

從IOS設備登錄支持 3DES的CatOS, 如6509/4006的交換引擎,使用如下命令(無需指定用戶名):

SSH 10.10.6.6#p#

配置SSH協(xié)議4:

限制telnet源地址

對于未支持SSH 的設備,可采取限制telnet源地址的方法來加強安全性。為了不致于增加一個管理員地址就要把所有的設備配置修改一遍,可以采用中繼設備的方法,即受控設備只允許中繼設備的telnet訪問,中繼設備則允許多個管理員以較安全的方法(如SSH)登錄。

設置中繼設備:

inter lo 0 ip address 10.10.1.100 255.255.255.255 ip telnet source-interface Loopback0 //發(fā)起telnet的源地址

設置受控設備:

access-list 91 remark Hosts allowed to TELNET in access-list 91 permit 10.10.1.100 access-list 91 permit 10.10.1.101 line con 0 password xxxxxxxx line vty 0 4 password xxxxxxxx access-class 91 in

責任編輯:佟健 來源: csdn.net
相關推薦

2009-12-14 17:32:46

路由選擇協(xié)議

2010-07-01 14:42:16

SSH協(xié)議

2015-03-11 09:24:54

RIP動態(tài)路由協(xié)議loopback

2010-08-29 21:21:18

DHCP協(xié)議

2009-12-16 14:08:26

路由表配置

2010-07-02 10:57:06

2010-07-08 15:18:06

SSH協(xié)議

2010-06-25 15:32:07

2010-07-07 17:56:21

2009-12-11 10:03:30

策略路由配置

2009-12-17 15:03:49

路由器配置DNS服務器

2010-07-13 15:19:55

2010-07-01 13:54:02

SSH協(xié)議

2010-07-01 17:00:21

2010-07-05 11:05:37

2009-12-17 10:08:06

Cisco路由器配置信

2009-12-02 11:24:11

無線路由器配置

2021-03-29 08:14:49

Emacs應用配置日程

2010-01-05 14:25:30

2011-06-23 09:13:59

Qt SDK Creator
點贊
收藏

51CTO技術棧公眾號