思科裝置SSH登陸詳細配置過程

2021-07-31 09:12:37 字數 1946 閱讀 1360

我們用gns3進行拓撲搭建。

實驗拓撲圖如下:

進行完基本配置之後開始配置ssh伺服器(r2)

首先驗證裝置是否支援ssh

能夠識別這條命令就說明支援。

配置ip網域名稱。

使用config#ip domain-namedomain-name

全域性配置模式命令配置網路 ip 網域名稱。

生成 rsa 金鑰對。

生成 rsa 金鑰對將自動啟用 ssh。使用 config#crypto key generate rsa 全域性配置模式命令在交換機上啟用 ssh 伺服器並生成 rsa 金鑰對。當生成 rsa 金鑰時,系統會提示管理員輸入模數長度。模數長度越長越安全,但生成和使用模數的時間也越長。

ps:並非所有的裝置都支援ssh版本2,並且至少需要768bits的模長才能使用版本2。

要刪除 rsa 金鑰對,請使用 crypto key zeroize rsa 全域性配置模式命令。刪除 rsa 金鑰對之後,ssh 伺服器將自動禁用。

配置使用者身份驗證。

ssh登陸需要使用者名稱和密碼,所以必須要配置使用者。

ssh 伺服器可以對使用者進行本地身份驗證或使用身份驗證伺服器。要使用本地身份驗證方法,請使用 username 使用者名稱 secret 密碼 全域性配置模式命令建立使用者名稱和密碼對。

配置 vty 線路。

在vty線路配置模式下使用 transport input ssh 命令啟用 vty 線路上的 ssh 協議。catalyst 2960 的 vty 線路範圍為 0 到 15。該配置將阻止除 ssh 之外的連線(如 telnet),將交換機設定為只接受 ssh 連線。然後使用 login local 線路配置模式命令來要求從本地使用者名資料庫進行 ssh 連線的本地身份驗證。

至此配置登陸的過程已經完成,下面來測試連線。

從r1登陸r2

當然如果想要進入特權模式,還需要為特權模式設定密碼。

還有:

r2(config)#ip ssh time-out

120//修改超時時間

r2(config)#ip ssh authentication-retries

1//修改重認證次數。

r2(config)#ip ssh version 2

//修改版本

最後附上配置命令:

r2(config)#ip domain-name man.com   //配置網域名稱為man.com

r2(config)#crypto key generate rsa //生成加密金鑰

r2(config)#username man secret cisco //在本地建立乙個使用者名為man並且加密密碼為cisco的使用者。

r2(config-line)#transport input ssh //啟用ssh登陸

r2(config-line)#login

local

//採用本地驗證

ssh 免登陸配置

在配置hadoop集群分布時,要使用ssh免密碼登入,假設現在有兩台機器hadoop wang pc 192.168.10.100 作為a機,hadoop chen pc 192.168.10.107 作為b機。現想hadoop wang pc通過ssh免密碼登入到hadoop chen pc。1....

ssh相關配置,ssh無密登陸 免登陸

yum install openssh server 安裝 service sshd start restart stop 啟動 chkconfig sshd on 設定開機執行 伺服器版本,一般都是預設開啟的 桌面版的,一般需要手動去配置 一般也預設安裝了 ssh是典型的 服務端和客戶端的互動模式...

ssh登陸認證過程詳解

版本號協商階段 金鑰和演算法協商階段 認證階段 會話請求階段 會話互動階段 1.版本號協商階段 2.金鑰和演算法協商階段服務端和客戶端分別傳送演算法協商報文給對方,報文中包含自己支援的公鑰演算法列表 加密演算法列表 訊息驗證碼演算法列表 壓縮演算法列表等。服務端和客戶端根據對方和自己支援的演算法得出...