SSH
的安全性
SSH
的英文全称为
Secure Shell
,它默认的连接端口是
22
。通过使用
SSH
,
可以把所有传输的数据进行加密,
这样类似上面的
“中间人”
攻击方式就不可能
实现了,而且它也能够防止
DNS
和
IP
欺骗。另外,它还有一个额外的好处就是
传输的数据是经过压缩的,所以可以加快传输的速度。
SSH
部署
基于上面的测试和
SSH
的安全特性,
要实现
Cisco
路由器的安全管理用
SSH
代替
Telnet
是必要的。当然,要实现
SSH
对
CISOC
的安全管理,还需要在路由
器上进行相关设置。
下面笔者就在虚拟环境中演示
SSH
的部署、
连接的技术细节。
(1).Cisco
配置
下面是在
Cisco
上配置
SSH
的相关命令和说明:
ra#config terminal
ra(config)#ip domain-name ctocio.com.cn
//
配置一个域名
ra(config)#crypto key generate rsa general-keys modulus 1024
//
生成一个
rsa
算法的密钥,密钥为
1024
位
(
提示:
在
Cisoc
中
rsa
支持
360-2048
位,
该算法的原理是:
主机将自己的公用
密钥分发给相关的客户机,
客户机在访问主机时则使用该主机的公开密钥来加密
数据,
主机则使用自己的私有的密钥来解密数据,
从而实现主机密钥认证,
确定
客户机的可靠身份。
ra(config)#ipssh time 120
//
设置
ssh
时间为
120
秒
ra(config)#ipssh authentication 4
//
设置
ssh
认证重复次数为
4
,可以在
0-5
之间选择
ra(config)#line vty 0 4
//
进入
vty
模式
ra(config-line)#transport input ssh
//
设置
vty
的登录模式为
ssh
,默认情况下是
all
即允许所有登录
ra(config-line)#login