SSH的安全性

SSH的英文全称为Secure Shell,它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”***方式就不可能实现了,而且它也能够防止DNSIP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

SSH部署

基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSHCISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。

(1).Cisco配置

下面是在Cisco上配置SSH的相关命令和说明:

ra#config terminal
ra(config)#ip domain-name ctocio.com.cn
//
配置一个域名
ra(config)#crypto key generate rsa general-keys modulus 1024
//
生成一个rsa算法的密钥,密钥为1024
(
提示:在Cisocrsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。
ra(config)#ip ssh time 120
//
设置ssh时间为120
ra(config)#ip ssh authentication 4
//
设置ssh认证重复次数为4,可以在0-5之间选择
ra(config)#line vty 0 4
//
进入vty模式
ra(config-line)#transport input ssh
//
设置vty的登录模式为ssh,默认情况下是all即允许所有登录
ra(config-line)#login

这样设置完成后,就不能telnetCisoc路由器了。

ra(config-line)#exit
ra(config)#aaa authentication login default local
//
启用aaa认证,设置在本地服务器上进行认证
ra(config-line)#username ctocio password ctocio
//
创建一个用户ctocio并设置其密码为ctocio用于SSH客户端登录这样SSHCISCO设置就完成了。