비디오: SSH for mac 2024
Secure Shell (SSH) 은 Telenet보다 보안이 강화 된 Cisco 장치 용 네트워크 프로토콜입니다. 보안 암호 설정은이 프로토콜의 구성 요구 사항입니다.
SSH를 위해 시스코 스위치에 대한 액세스를 설정하려면 스위치에 사용자 계정을 만들어야합니다. 이 예에서는 remote 라는 사용자 이름이 있고 remote 라는 암호가 있다고 가정합니다. (참고: 프로덕션 네트워크에서이 유형의 암호 정책을 사용하지 마십시오!)
SSH 액세스를 설정하려면 기본 vty 터미널을 변경하거나 새 vty 터미널을 만들어야합니다. 이 예에서는 다음 명령을 사용하여 SSH 액세스를 위해 vty를 새로 만듭니다.
Switch1> enable Password: Switch1 # configure terminal 구성 명령을 한 줄에 하나씩 입력합니다. CNTL / Z로 종료하십시오. Switch1 (config) #ip 도메인 이름 edtetz. net Switch1 (config) #crypto key generate rsa 키의 이름은 다음과 같습니다. Switch1. edtetz. net 범용 키의 360에서 2048 범위에서 키 모듈러스의 크기를 선택하십시오. 512보다 큰 키 모듈을 선택하는 데 몇 분이 걸릴 수 있습니다. 1024 비트 RSA 키 생성 중 [OK] Switch1 (config) # * Mar 17 00: 59: 53. 971: % SSH-5-ENABLED: SSH 1. 99가되었습니다. (config-line) #exit
위의 명령이 완료되었습니다. 스위치 1 (config-line) 네 가지 핵심 작업:
--
crypto 명령을 사용하여 SSL (Secure Sockets Layer) 암호화 키 세트를 만들고 SSH 액세스를 활성화했습니다.
-
SSH와 함께 사용할 터미널 하나의 vty 터미널 풀을 만들었습니다.
-
transport 명령을 사용하여 들어오는 전송을 텔넷 또는 지원되는 다른 프로토콜 대신 SSH로 사용하도록 설정했습니다.
-
로컬 사용자 데이터베이스를 사용하도록 로그인 옵션을 설정하십시오. 이렇게하면 로컬 사용자 데이터베이스에있는 사용자에 대한 자격 증명을 확인하여 SSH 사용자를 인증합니다.
- -
crypto key 명령은 스위치에서 한 번만 실행해야합니다. 키가 생성되면 암호화 또는 암호화 서비스가 필요한 모든 서비스에서 키를 사용할 수 있습니다.
이제는 PuTTY와 같은 SSH 클라이언트 프로그램을 사용하여 TCP 포트 22에서이 스위치의 명령 줄 인터페이스에 연결할 수 있습니다. Telnet은 vty 포트 0에서 4까지 계속 사용할 수 있으므로 telnet 액세스를 비활성화하려면 다음 명령을 사용하거나 실제로 vty 포트 세트를 통해 모든 원격 액세스를 비활성화하십시오.
4 개의 기본 vty 포트를 비활성화하면이 스위치의 원격 관리를 한 번에 하나의 SSH 사용자로 줄이고 네트워크에서 암호화되지 않은 텔넷 관리 트래픽을 제거 할 수 있습니다.따라서 원격으로 스위치를 관리 할 수는 있지만 SSH를 사용해야합니다.
Switch1> enable 암호: Switch1 # configure terminal 구성 명령을 한 줄에 하나씩 입력하십시오. CNTL / Z로 종료하십시오. Switch1 (구성) #line vty 0 4 Switch1 (구성 라인) # 전송 포트 번호 없음 Switch1 (구성 라인) #exit Switch1 (구성) #exit