ejemplos de configuración SSH

Caso configuración de la topología
Aquí Insertar imagen Descripción
caso dispuesto en la reivindicación
1, para la Internet IP XY.XY.XY.X / 24, Loopback IP 0 a XXXX, en donde X orientado ID de dispositivo, Y para el ID de dispositivo remoto;
2, utilizando tres routers para OSPF comunicación IGP;
3, utilizando la clave de 512bit configuración del puerto 2009 en la SSH R3;
4, el usuario creado en R3:. R1, contraseña: Cisco;
. 5, el nombre de dominio para el SSH R3 está en www.cisco.com;
caso dispuesto pensamiento
1, dispuesta en el IP R1, R2 y R3:

R1(config)#interface fastEthernet 0/0       
R1(config-if)#ip address 12.1.1.1 255.255.255.0
R1(config-if)#no shutdown                      
R1(config-if)#interface loopback 0             
R1(config-if)#ip address 1.1.1.1 255.255.255.0 
R2(config)#interface fastEthernet 0/0       
R2(config-if)#ip address 12.1.1.2 255.255.255.0
R2(config)#interface fastEthernet 0/1       
R2(config-if)#ip address 23.1.1.2 255.255.255.0
R2(config-if)#no shutdown                      
R2(config-if)#interface loopback 0             
R2(config-if)#ip address 2.2.2.2 255.255.255.0 
R3(config)#interface fastEthernet 0/1       
R3(config-if)#ip address 23.1.1.3 255.255.255.0
R3(config-if)#no shutdown                      
R3(config-if)#interface loopback 0             
R3(config-if)#ip address 3.3.3.3 255.255.255.0 

2, dispuestos en tres OSPF routers que proporcionan conectividad con la multidifusión IGP;

R1(config)#router ospf 100                  
R1(config-router)#router-id 91.1.1.1               
R1(config-router)#network 1.1.1.0 0.0.0.255 area 0
R1(config-router)#network 12.1.1.0 0.0.0.255 area 0
R2(config)#router ospf 100                  
R2(config-router)#router-id 92.2.2.2               
R2(config-router)#network 2.2.2.0 0.0.0.255 area 0
R2(config-router)#network 12.1.1.0 0.0.0.255 area 0
R2(config-router)#network 23.1.1.0 0.0.0.255 area 0
R3(config)#router ospf 100                  
R3(config-router)#router-id 93.3.3.3               
R3(config-router)#network 3.3.3.0 0.0.0.255 area 0
R3(config-router)#network 23.1.1.0 0.0.0.255 area 0

3, R3 en el dominio:

R3(config)#ip domain-name www.cisco.com

4, el grupo local de usuario y en VTY R3:

R3(config)#username R1 password cisco
R3(config)#line vty 0 4
R3(config-line)#login local

5, para generar claves SSH en R3:

R3(config)#crypto key generate rsa 
The name for the keys will be: R3.www.cisco.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

6, dispuestos en el SSH R3:

R3(config)#ip ssh port 2009 rotary 1
R3(config)#line vty 0 4
R3(config-line)#rotary 1
R3(config-line)#transport inp
R3(config-line)#transport input ssh

resultados de la prueba del caso
1, la configuración es completa, en R1 a R3 entrada ser SSH:

R1#ssh -l R1 -p 2009 3.3.3.3

Password: 

R3>

2, la configuración, en R1 a R3 para Telnet a:

R1#telnet 3.3.3.3
Trying 3.3.3.3 ... 
% Connection refused by remote host

Resumen y otra
1, SSH es un protocolo seguro mando a distancia, ya que no se envía a los datos telnet y un extremo distal con una llave, pero los datos se cifra con la clave local, después de lo cual el extremo distal del denso clave de descifrado, y mejorar la seguridad de transmisión de datos;
2, uno de los requisitos previos para SSH configure para configurar un nombre de dominio local;
3, ajuste primero la clave de cifrado antes de configurar SSH;
4, por defecto, clave de cifrado es 512bit, puede configurar manualmente para mejorar la seguridad;
5, después de SSH configuración final, el cierre propuesto de otra aproximación para el aterrizaje en VTY, mejorar la seguridad;

Publicados 231 artículos originales · ganado elogios 222 · Vistas a 20000 +

Supongo que te gusta

Origin blog.csdn.net/qinshangwy/article/details/104834543
Recomendado
Clasificación