July 14, 2011

Cisco SSH

Входим в режим глобального конфигурирования:
router#conf t

Настраиваем имя роутера:
router(config)#hostname R1

Указываем доменное имя:
R1(config)#ip domain-name example.com

Генерируем RSA ключи:
R1(config)#crypto key generate rsa

Создаём пользователя:
R1(config)#username cisco privilege 15 password cisco

Указываем адрес удаленной станции с доступом на подключение по SSH:
R1(config)#access-list 1 permit host 10.0.0.2 log

В данном случае log в конце правила при подключении будет генерировать сообщения вида:
*Jul 14 17:20:29.987: %SEC-6-IPACCESSLOGNP: list 1 permitted 0 10.0.0.2 -> 0.0.0.0, 1 packet

Заходим в режим настройки виртуальных линий:
R1(config)#line vty 0 4

Настраиваем метод ввода:
R1(config-line)#transport input ssh

Ранее сконфигурированный Access List:
R1(config-line)#access-class 1 in

Обязательный параметр:
R1(config-line)#login local

Удаление ключей RSA и изменение версии SSH:
R1(config)#crypto key zeroize rsa
% All RSA keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: y

R1(config)#ip ssh version 2
Please create RSA keys to enable SSH.

R1(config)#crypto key generate rsa
The name for the keys will be: R1.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]:
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

*Jul 14 17:28:32.311: %SSH-5-ENABLED: SSH 2.0 has been enabled

No comments:

Post a Comment