成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SSH簡單原理及在Cisco IOS設備上啟用SSH

企業動態
SSH(Secure Shell)是什么呢?權威的說法是:‘Secure shell is a de facto standard for remote logins and encrypted file transfers.’。SSH由芬蘭赫爾辛基大學的Tatu Ylonen在1995年發明,其主要目的就是通過認證和加密手段在互聯網提供一條安全的連接(并不僅是Terminal),默認運行于TCP 22號端口。目前有兩種協議版本:SSH-1和SSH-2。

SSH(Secure Shell)是什么呢?權威的說法是:‘Secure shell is a de facto standard for remote logins and encrypted file transfers.’。SSH由芬蘭赫爾辛基大學的Tatu Ylonen在1995年發明,其主要目的就是通過認證和加密手段在互聯網提供一條安全的連接(并不僅是Terminal),默認運行于TCP 22號端口。目前有兩種協議版本:SSH-1和SSH-2。

要理解SSH首先要明白它的幾把Key: Host Key / Server Key / Session Key / User Key

具體見下表: Name Lifetime Created by Type Purpose Host key Persistent Administrator Public Identify a server/machine Server key One hour Server Public Encrypt the session key(SSH1 only) Session key One session Client (and server) Secret Protect communications User key Persistent User Public Identify a user to the server

SSH簡單的運行過程如下:

1、Client端向Server端發起SSH連接請求。

2、Server端向Client端發起版本協商。
3、協商結束后Server端發送Host Key公鑰 Server Key公鑰,隨機數等信息。到這里所有通信是不加密的。

4、Client端返回確認信息,同時附帶用公鑰加密過的一個隨機數,用于雙方計算Session Key。

5、進入認證階段。從此以后所有通信均加密。

6、認證成功后,進入交互階段。

我這里寫的極其簡單,有興趣參考這本書:SSH the Secure Shell 2nd Edition

或者參看RFC:http://www.ietf.org/rfc/rfc4251.txt

也可看看這里:http://m.ekrvqnd.cn/art/200511/12308.htm
在Cisco IOS設備上啟用SSH

Cisco 在SSH的支持上動作遲緩,12.0開始引入SSH-1,12.1開始引入SSH-2,至今都只實現了一個精簡版的SSH,很多東西都不支持,比如 BlowFish算法。Cisco似乎并不是很熱心于SSH帶來的安全性。可能在Cisco的邏輯中,對網絡設備的訪問處于嚴格受限專網當中,想從中進行 Sniffer非常不容易。我也親見過許多大型運營商的DCN網里面完全采用了Telnet,似乎也沒有什么大的問題。因為,如果入侵者是處心積慮的高手,SSH也存在著問題,比如man-in-the-middle攻擊,處理起來就會加大管理成本。還是那句話,安全是沒有絕對的。

對于沒有專網,同時在限定訪問地址范圍內存在Sniffer可能性的網絡設備,開啟SSH還是有必要的,下面就是配置步驟:

1、設定IOS設備主機名

Router(config)#host SSH-Test

2、設定IOS設備所在域名

SSH-Test(config)#ip domain-name test.com

3、建立RSA公鑰(這是我們前面提到的哪一個Key?)

SSH-Test(config)#crypto key generate rsa

這時系統會提示你輸入modulus的長度,默認為512,取值范圍是360-2048,越長安全性越好,但Key的生成時間也會越長,這是個2500上的耗時參考表:

Router 360 bits 512 bits 1024 bits 2048 bits (maximum) Cisco 2500 11 seconds 20 seconds 4 minutes 38 seconds more than 1 hour

注意,這條命令是一次性的,不會被保存到startup-config中。但是在執行這條命令后再保存配置,所生成的RSA Key會被保存到nvram的Private-Config中。

RSA Key可以用這條命令查看:

SSH-Test#sh crypto key mypubkey rsa

4、設置ssh訪問特性(可選)

SSH-Test(config)#ip ssh time-out 60

!ssh會話超時時間,以秒為單位

SSH-Test(config)#ip ssh authentication-retries 3

!ssh登錄認證重試次數

5、開啟本地用戶認證

SSH-Test(config)#username test password test

SSH-Test(config)#line vty 0 4

SSH-Test(config-line)#login local

!也可以用aaa new-model命令

6、限定只能用SSH登錄

SSH-Test(config)#line vty 0 4

SSH-Test(config-line)#transport input ssh

7、用access-class限定特定IP可以向本設備發起SSH連接

好了,可以用PuTTY測試一下了。

補充:

1、Cisco上的3DES Feature是要花錢買的,如果你用的是普通DES加密的時候,PuTTY會提示你,確認即可。

2、將Cisco IOS作為SSH客戶端時,使用ssh命令即可,參數很簡單。注意從一個3DES設備訪問一個DES設備的時候,要用-c參數將加密算法改為DES。

3、開啟SSH服務后,banner login將不被顯示,banner motd將在登錄后顯示。

【編輯推薦】

  1. 2.6.4 Telnet接入和SSH接入
  2. 簡單介紹jBPM與SSH的完整實例
  3. 通過SSH在位于F5后面的SUSE Linux上配置jdk和tomcat
責任編輯:夏雨 來源: 中國IT實驗室
相關推薦

2021-09-28 14:15:23

Ubuntu 20.0LinuxSSH

2010-08-03 13:56:57

路由器連接

2019-10-29 16:30:10

FedoraSSH端口Linux

2019-03-24 19:16:35

FedoraSSH系統運維

2019-10-09 16:50:48

SSHLinux遠程系統

2022-11-18 08:55:33

2011-10-26 19:57:33

2015-11-09 10:39:58

公有云 ssh 工具箱

2018-04-27 10:55:52

2020-12-09 10:29:53

SSH加密數據安全

2023-05-04 18:45:11

2010-08-04 09:07:01

2020-03-23 17:58:29

LinuxSSH

2009-06-19 18:42:06

jBPMSSH

2014-05-13 13:01:13

越過AppStore安裝應用

2009-11-23 17:10:35

2011-08-22 10:40:07

SSH命令SSH命令

2013-04-22 10:07:08

2021-09-27 07:57:15

MEAT安全工具安全取證

2010-06-30 17:07:41

SNMP Trap
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本不卡免费新一二三区 | 午夜一级做a爰片久久毛片 精品综合 | 日韩精品 | 国产精品视频久久 | 亚洲精品在线91 | 性做久久久久久免费观看欧美 | 综合精品久久久 | 第一区在线观看免费国语入口 | 国产成人精品一区 | 青青激情网 | 国产一区二 | 欧美视频一区二区三区 | 精品福利在线 | 成人性视频免费网站 | 欧美电影大全 | 1级毛片| 午夜精品一区二区三区三上悠亚 | 99久久精品免费视频 | 亚洲色视频 | 久久久www成人免费精品 | 日韩一区中文字幕 | 四色永久| 亚洲国产一区二区在线 | 中文字幕一区二区视频 | 国产精品视频一区二区三区 | 国产福利视频在线观看 | 一级黄色夫妻生活 | 中文字幕一区二区三区四区五区 | 青青草一区 | 中文在线视频观看 | 狠狠亚洲 | 欧美日韩国产一区二区三区 | 欧美一级在线 | 91精品国产91久久久久游泳池 | 国产日韩精品一区 | 日本不卡免费新一二三区 | 国产成人99久久亚洲综合精品 | 国产精品a一区二区三区网址 | 放个毛片看看 | 久久亚洲国产精品 | 国产日韩久久 |