SSHバージョン2の設定

SSHプロトコルセキュアシェルは、あるデバイスから別のデバイスへのセキュアなリモート SSHセキュアなチャネル間無担保普通ネットワーククライアント-サーバ構築、接続、SSHクライアントアプリケーションとSSHサーバーです。 別のブログで説明したように、SSHには二つのバージョンがあります–

広告


SSH VERSION1

SSH v1(Secure Shell)は、リモートデバイスにログインするための暗号化されたチャネルをユーザーに提供します。, 強力なホスト間認証とユーザー認証を提供します。 また、インターネット上で安全な暗号化通信を提供します。

SSH Version2

逆に、SSH2はSFTPを含むSSHのはるかに安全で効率的なバージョンであり、SSH2暗号化を追加したFTPと機能的に類似しています。

SSHはポート22で動作します。 これは、保護されていないログインプロトコル(Telnetなど)および安全でないファイル転送方法(FTPなど)に対する安全な代替手段です。

SSHを設定する手順

  1. コマンド”hostname”を使用してルータのホスト名を設定します。,
  2. コマンド”ip domain-name”を使用してドメイン名を設定します。
  3. コマンド”crypto key generate rsa”を使用して公開鍵と秘密鍵を生成します。
  4. コマンド”username…secret”を使用して、ローカルデータベースにユーザーを作成します。
  5. コマンド”transport input ssh”を使用して、VTY回線でのSSHアクセスのみを許可します。

CISCOルータIOS上のSSHバージョン2の設定–

ステップ1-
ホスト名とDNSドメインの設定

ホスト名R1
aaa新モデル
ユーザ名CiscoパスワードCisco
ipドメイン名Cisco。,ローカル

ステップ2–
使用するRSAキーを生成します。

ip ssh rsa keypair-name sshkey

ルーター上のローカルおよびリモート認証のためのSSHサーバーを有効にします
SSHバージョン2の場合、係数サイズは少なくとも768ビット

crypto key generate rsa usage-keys label sshkey modulus768

ルータ上のSSH制御変数を設定します。,

ip ssh timeout 120

Configure SSH version 2 (This will disable SSH version 1)

ip ssh version 2

Step 3 –
Enable SSH transport support for the virtual type terminal (vty)

line vty 0 4
transport input SSH

COMMANDS TO VERIFY SSH CONFIGURATION:

  • show ssh
  • how ip ssh
  • debug ip ssh