通过SSH实现Cisco路由器登录

1、前言

江西省IP网络中采用了大量的Cisco路由器。管理员通常采用Telnet远程登录的方式对路由器进行日常维护。由于Telnet、FTP等网络服务程序在网络中采用明文传送口令和数据,其安全性无法得到有效的保障。管理员的用户名和密码一旦被别有用心的人截获,后果将不堪设想。因此如何实现Cisco路由器的安全登录成为网络日常维护工作中首要解决的问题。本文利用Cisco路由器对SSH的支持,通过SSH实现了对路由器的安全登录。
  SSH的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。
  本文将详细介绍在Cisco路由器上用SSH实现安全登录的配置方法。该方法简单易行,安全性高,适于在网络维护工作中推广使用。

2、在Cisco路由器上配置SSH服务

在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH。一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。目前Cisco的产品只支持SSH-1,还不支持SSH-2。下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
  ① 配置hostname和ip domain-name:
  Router#configure terminal 
  Router(config)#hostname TEST-GSR12008
  TEST-GSR12008(config)#ip domain-name jx.cn.net
  ② 配置登录用户名和密码(以本地认证为例):
  TEST-GSR12008(config)#username test password 0 test
  注:添加一个用户:test,口令:test
  TEST-GSR12008(config)#line vty 0 4
  TEST-GSR12008(config-line)#login local
  在这两部分做完以后,用show run命令就能够看到:
  hostname TEST-GSR12008
  !
  boot system flash gsr-k3p-mz.120-14.S.bin
  enable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.
  enable password 7 094F47C31A0A
  !
  username test password 7 0835495D1D
  clock timezone PRC 16
  redundancy
   main-cpu
   auto-sync startup-config
  !
  !
  !
  !
  ip subnet-zero
  no ip finger
  ip domain-name jx.cn.net
  ip name-server 202.101.224.68
  ip name-server 202.101.226.68
  !
  ③ 配置SSH服务:
  TEST-GSR12008(config)#crypto key generate rsa
  The name for the keys will be: TEST-GSR12008.jx.cn.net
  注:SSH的关键字名就是hostname + . +ip domain-name
  Choose the size of the key modulus in the range of 360 to 2048 for your
   General Purpose Keys. Choosing a key modulus greater than 512 may take
   a few minutes.

How many bits in the modulus [512]: 注:选择加密位数,用默认就行了
  Generating RSA keys ...
  [OK]

TEST-GSR12008(config)#end
  TEST-GSR12008#write
  Building configuration...
  这时候用show run命令可以看到:
  ip subnet-zero
  no ip finger
  ip domain-name jx.cn.net
  ip name-server 202.101.224.68
  ip name-server 202.101.226.68
  ip ssh time-out 120
  ip ssh authentication-retries 3
  !
  用命令show ip ssh也能看到:
  SSH Enabled - version 1.5
  Authentication timeout: 120 secs; Authentication retries: 3
  现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
  TEST-GSR12008(config)#crypto key zeroize rsa
  ④设置SSH参数
  配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
  TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]}
  如果要把超时限定改为180秒,则应该用:
  TEST-GSR12008(config)# ip ssh time-out 180
  如果要把重试次数改成5次,则应该用:
  TEST-GSR12008(config)# ip ssh authentication-retries 5
  这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了。 文章录入:csh    责任编辑:csh

(0)

相关推荐

  • 通过SSH实现Cisco路由器登录

    1.前言 江西省IP网络中采用了大量的Cisco路由器.管理员通常采用Telnet远程登录的方式对路由器进行日常维护.由于Telnet.FTP等网络服务程序在网络中采用明文传送口令和数据,其安全性无法得到有效的保障.管理员的用户名和密码一旦被别有用心的人截获,后果将不堪设想.因此如何实现Cisco路由器的安全登录成为网络日常维护工作中首要解决的问题.本文利用Cisco路由器对SSH的支持,通过SSH实现了对路由器的安全登录.  SSH的英文全称是Secure Shell,是由芬兰的一家公司开发的

  • Cisco路由器的安全配置

    目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现.这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障.现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器的安全配置进行管理. 考虑到路由器的作用和位置, 路由器配置的好坏不仅影响本身的安全也影响整个网络的安全.目前路由器(以Cisco为例)本身也都带有一定的安全功能,如访

  • Cisco路由器的安全配置简易方案

    Cisco路由器的安全配置简易方案一,路由器访问控制的安全配置1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案.2,建议不要远程访问路由器.即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制.3,严格控制CON端口的访问.具体的措施有:A,如果可以开机箱的,则可以切断与CON口互联的物理线路.B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的).C,配合使用访问控制列表控制对CON口的访问.如:Router(Config)#Access-lis

  • Cisco 路由器常用命令

    Cisco 路由器常用命令 1 Exec commands: <1-99> 恢复一个会话 bfe 手工应急模式设置 clear 复位功能 clock 管理系统时钟 configure 进入设置模式 connect 打开一个终端 copy 从tftp服务器拷贝设置文件或把设置文件拷贝到tftp服务器上 debug 调试功能 disable 退出优先命令状态 disconnect 断开一个网络连接 enable 进入优先命令状态 erase 擦除快闪内存 exit 退出exce模式 help 交互

  • Cisco路由器配置信息及口令的清除

    Cisco 路由器配置信息及口令的清除 适用范围:所有IOS在10.0及以上版本的Cisco 2000.2500.3000.4000.7000系列路由器.   清除步骤如下:   1.用路由器所带的串口线连接到Console口,以下通过Win95的超级终端进行:   2.路由器加电后60秒内,按下CTRL(如果不行按CTRL-BREAK)键,等待出现"〉"提示符:   3.键入"〉e/s 2000002"命令,并记录下返回值,用在后面"Router(con

  • CISCO路由器初始配置简介

    很多初学路由器知识的网友对路由器的初始配置可能感到很陌生,本人在初学时也很困惑,因为一下出来很多提问不知如何是好,下面将最近刚调试的一台CISCO3640的初始配置整理出来与各位网友交流,如有疏漏之处,还请大家指正. 1.用CISCO随机带CONSOLE线,一端连在CISCO路由器的CONSOLE口,一端连在计算机的COM口. 2.打开电脑,启动超级终端.为您的连接取个名字,比如CISCO_SETUP,下一步选定连接时用COM1,下一步选定第秒位数9600,数据位8,奇偶校验无,停止位1,数据流

  • Cisco路由器安全配置必用10条命令

    当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条命令列表. 当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,有一些东西是你在每台新的Cisco路由器上都应该配置的. 有哪个命令的标准是你希望思科在每台路由器上都使用的吗?每位管理员都其自己的"正确"配置每台路由器的命令. 这是我认为你应该在每台路由

  • Cisco路由器全局、接口、协议调试指南

    全局调试 在配置Cisco路由器时,全局和接口命令的界限是十分明显的.在这种情况下,我们使用"全局"来标识那些不能用于接口调试或者特定的传输介质类型和协议调试的命令.例如,在2500系列路由器中,就可以使用调试命令分析Cisco发现协议(Cisco Discovery Protocol,CDP).我们通过telnet远程登录到路由器.在缺省方式下,调试命令的输出被发送到控制台,如果处于telnet会话中 ,我们可以使用terminal monitor命令查看输出. 接口调试 debug

  • Cisco路由器故障诊断技术

    1 引言 作为网络工程师,在网络环境出现故障时,及时定位故障并解决故障是十分重要的.本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法.限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,基于IPX和Appletalk等协议的诊断技术与此类似. 2 路由器的功能特性和体系结构 在学习Cisco路由器上可使用的各种故障排除和诊断工具之前,了解路由器的基本体系结构是十分重要的.网络工程师应该理解诊断命令执行时所起的作用以及对于路由器性能所产生的影响. 交换与路由

  • Cisco路由器故障诊断技术专题

    1 引言 作为网络工程师,在网络环境出现故障时,及时定位故障并解决故障是十分重要的.本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法.限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,基于IPX和Appletalk等协议的诊断技术与此类似. 2 路由器的功能特性和体系结构 在学习Cisco路由器上可使用的各种故障排除和诊断工具之前,了解路由器的基本体系结构是十分重要的.网络工程师应该理解诊断命令执行时所起的作用以及对于路由器性能所产生的影响. 交换与路由

随机推荐