RSS
 

Настройка ssh в cisco

24 Ноя

imagesЧестно говоря, сейчас больше пишу «шпаргалет» для себя, чем для кого-нибудь. Так как этой инфы в сети полно, то она не слишком ценная. Все же, в силу своей профессиональной деятельности, циски приходится конфигурить не так часто и в голове не всегда все удержишь… Поэтому, чтобы было под рукой когда понадобится, пишу пару строк сабжа. Принцип конфигурирования тот же, что и telnet (оба нужно конфигурить в line vty). Отличия только в генерации ключа шифрования и разрешении secure shell в терминальных линиях. Плюс, при подключении клиента идет запрос на сохранение ключа. Ключ открытый, поэтому сохранять его не страшно. Закрытый сохраняется на циске. Ну и еще маленькое отличие — для ssh всегда необходим пользователь. Для telnet  можно указать просто пароль и команду login в терминальных линиях. Короче, может кому тоже пригодится.

  1. cisco# configure terminal
  2. cisco(config)# ip domain name somedomain
  3. cisco(config)# crypto key generate rsa
  4. cisco(config)# access-list 10 permit 192.168.0.0 0.0.0.255
  5. cisco(config)# line vty 0 4
  6. cisco(config-line)# transport input ssh
  7. cisco(config-line)# logging synchronous
  8. cisco(config-line)# login local
  9. cisco(config-line)# exec-timeout 10 0
  10. cisco(config-line)#access-class 10 in
  11. cisco(config-line)# end
  12. cisco# write mem

 

По порядку.

  1. Заходим в глобальный конфигурационный режим
  2. Устанавливаем доменное имя для нашей киски. Без него киска не сгенерирует ключ криптозащиты (некоторые старые прошивки не поддерживают ssh — обновляемся)
  3. Собственно генерация ключа (время должно быть настроено, желательно правильно)
  4. Простой список доступа для ограничения терминального подключения к циске (опционально)
  5. Заходим в режим конфигурирования терминалов
  6. Разрешаем входящее подключение по ssh (убирается telnet)
  7. Автоматически переключаемся на новую строку (опционально, но удобно)
  8. Указываем терминалу, что аутентификация локальна (обязательно должен существовать локальный пользователь). Как альтернатива, можно включить aaa
  9. Делает logout через 10 минут 0 секунд если неактивны (опционально)
  10. Включаем ранее созданный список доступа для ограничения доступа к терминальным линиям (опционально)
  11. Выходим в привилегированный режим
  12. Сохраняемся в NVRAM

 

Все. Работаем с защищенным терминалом.

Удачи.

 

Комментарии facebook

Комментарии vkontakte

3 комментария

Опубликовано в Сети

 

Оставить комментарий

 

 
  1. Дима

    Апрель 11, 2014 at 17:27

    Добрый, случаем не подскажешь как и на чем можно настроить пинг от маршрутизатора к клиенту с интервалом, скажем, от минуты до пяти, и не на одного клиента а нескольким сразу, нужно это что бы оборудование не усыпало, ну и конечно -t что бы это шло бесконечно, пока не остановлю?

     
    • Александр

      Март 24, 2015 at 14:22

      Смотрите в сторону IP SLA.

       
  2. tonywheel

    Январь 25, 2017 at 02:37

    Нашел статью про настройки SSH на кисках. Советую почитать, очень доступно.
    http://netclo.ru/dostup-po-protokolu-ssh-k-oborudovaniyu-cisco/