配置SSH 安全管理 Cisco  Switch

 

IOS软件必须具有加密功能(IOS映像文件名称中包含K8K9才支持)

 1. 使用 hostname 配置主机名。

(config)#hostname xxxx

 

 2. 使用 ip domain-name配置主机域。

(config)#ip domain-name xxx.com

 

 3 .配置登录的用户名和口令。

 (config)#username test secret   test123

 

4. 配置SSH服务在交换机上启用 SSH 服务器以进行本地和远程身份验证,Cisco 建议使用 1024 位的模数长度。模数长度越长越安全,但是生成和使用模数的时间也越长。自动打开SSH在路由器上产生一对RSA密钥就会自动启用SSH.如果你如果需要停止SSH服务。

(config)#crypto key zeroize rsa   //删除RSA密钥,就会自动禁用该SSH服务器。

 

 5.配置SSH的版本(支持1 2两个版本,建议使用2)。

 (config)#ip ssh version 2

 

 6.指定可以用SSH登录系统的主机的源IP地址。

(config)#access-list 90 remark Hosts allowed to SSH in //低版本可能不支持remark关键字

(config)#access-list 90 permit 19.13.12.12

(config)#access-list 90 permit 19.13.12.5

(config)#access-list 90 permit 19.13.12.44

 

7. VTY线路下使用Transport input ssh命令指定远程登录的协议,并使用login local命令选择使用本地验证数据库验证登录。

 (config)#line vty 0 4

 (config-line)#login local      //使用本地定义的用户名和密码登录

 (config-line)#transport input ssh   //只允许用SSH登录

(config-line)#access-class 90 in //只允许指定源主机登录