h3c交换机SSH配置方法

上传人:M****1 文档编号:1119996 上传时间:2017-05-28 格式:DOC 页数:9 大小:98.50KB
返回 下载 相关 举报
h3c交换机SSH配置方法_第1页
第1页 / 共9页
h3c交换机SSH配置方法_第2页
第2页 / 共9页
h3c交换机SSH配置方法_第3页
第3页 / 共9页
h3c交换机SSH配置方法_第4页
第4页 / 共9页
h3c交换机SSH配置方法_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《h3c交换机SSH配置方法》由会员分享,可在线阅读,更多相关《h3c交换机SSH配置方法(9页珍藏版)》请在金锄头文库上搜索。

1、h3c 交换机 SSH 配置方法1、生成密钥rsa local-key-pair create2、创建 SSH用户local-user sshpassword cipher h3c_*)!%service-type ssh level 3quit3、指定 SSH用户认证方式及服务类型ssh user ssh authentication-type passwordssh user ssh service-type stelnet4、在 VTY接口下指定用 SSH协议登陆user-interface vty 0 authentication-mode schemeprotocol inbound

2、 sshquit3. 配置步骤(1) 配置 SSH服务器 Switch# 生成 RSA密钥对,并启动 SSH服务器。system-viewSwitch public-key local create rsaSwitch ssh server enable# 配置 VLAN接口 1的 IP地址,客户端将通过该地址连接 SSH服务器。Switch interface vlan-interface 1Switch-Vlan-interface1 ip address 192.168.1.40 255.255.255.0Switch-Vlan-interface1 quit# 设置 SSH客户端登录用

3、户界面的认证方式为 AAA认证。Switch user-interface vty 0 4Switch-ui-vty0-4 authentication-mode scheme# 设置 Switch上远程用户登录协议为 SSH。Switch-ui-vty0-4 protocol inbound sshSwitch-ui-vty0-4 quit# 创建本地用户 client001,并设置用户访问的命令级别为 3。Switch local-user client001Switch-luser-client001 password simple aabbccSwitch-luser-client00

4、1 service-type ssh level 3Switch-luser-client001 quit# 配置 SSH用户 client001的服务类型为 Stelnet,认证方式为 password认证。Switch ssh user client001 service-type stelnet authentication-type password启动 SSH 服务器后,必须设置系统支持 SSH 远程登录协议。配置结果在下次登录请求时生效。表 1-3 配置 SSH 客户端登录时的用户界面所支持的协议操作 命令 说明进入系统视图 system-view -进入单一或多个用户界面视图us

5、er-interface type-keyword number ending-number 必选配置登录用户界面的认证方式authentication-mode scheme command-authorization 必选配置所在用户界面支持的协议protocol inbound all | ssh | telnet 可选缺省情况下,系统支持所有的协议,即支持Telnet和 SSH注意: 如果在该用户界面上配置支持的协议是 SSH,为 确保登录成功,务必使用authentication-mode scheme 命令配置相应的认证方式。 如果某用户界面已经配置成支持 SSH协议, 则在此用

6、户界面上配置authentication-mode password 和 authentication-mode none 将失败。1.3.3 生成、销毁或导出 RSA 密钥生成服务器端的 RSA 密钥是完成 SSH 登录的必要操作。在使能 SSH 的情况下,如果没有生成 RSA 主机密钥对和服务器密钥对,仍然不能通过 SSH 登录。对于已经生成的 RSA 密钥对,可以根据指定格式在屏幕上显示 RSA 主机公钥或导出 RSA主机公钥到指定文件,从而为在远端配置 RSA 主机公钥作准备。表 1-4 生成主机密钥对和服务器密钥对操作 命令 说明进入系统视图 system-view -操作 命令 说

7、明生成 RSA主机密钥对和服务器密钥对rsa local-key-pair create 必选注意:在使能 SSH 的情况下,如果没有生成 RSA 主机密钥对和服务器密钥对,仍然不能通过 SSH 登录。表 1-5 销毁主机密钥对和服务器密钥对操作 命令 说明进入系统视图 system-view -销毁 RSA主机密钥对和服务器密钥对rsa local-key-pair destroy 可选表 1-6 导出主机公钥操作 命令 说明根据指定格式在屏幕上显示RSA主机公钥或导出 RSA主机公钥到指定文件rsa local-key-pair export ssh1 | ssh2 | openssh f

8、ilename 可选该命令可在任意视图下执行注意: rsa local-key-pair create 命令只需执行一遍,交换机重启后不必再次执行。 服务器密钥和主机密钥的最小长度为 512 位,最大长度为 2048 位。在SSH2 中,有的客户端要求服务器端生成的密钥长度必须大于或等于 768 位。 如果已配置过密钥对,再次配置 时系统会提示是否 进行替换。1.3.4 配置 SSH 用户的认证方式配置的认证方式在下次登录时生效。表 1-7 配置 SSH 用户的认证方式操作 命令 说明进入系统视图 system-view -为 SSH用户配置认证方式ssh user username auth

9、entication-type password | rsa | password-publickey | all 可选缺省情况下,系统指定用户的认证方式为 RSA认证注意:对于使用 RSA认证方式的用户,必须在设备上配置相应的用户及其公钥。对于使用 password认证方式的用户,用户的账号信息可以配置在设备或者远程认证服务器(如 RADIUS认证服务器)上。1.3.5 配置 SSH 用户的服务类型表 1-8 配置 SSH 用户的服务类型操作 命令 说明进入系统视图 system-view -为某一特定的用户指定服务类型ssh user username service-type steln

10、et | sftp | all 必选缺省情况下,系统缺省的服务类型为stelnet注意: 进行 SFTP 登录时,必须设 置用户的服务类型为 sftp 或者 all。 不需要使用 SFTP 服务时, SSH 用户的类型设置 为 stelnet 或者 all。 1.3.6 配置服务器上的 SSH 管理功能SSH 的管理功能包括: 设置 SSH服务器是否兼容 SSH1 设置服务器密钥的定时更新时间 设置 SSH认证的超时时间 设置 SSH用户请求连接的认证尝试次数通过定时更新服务器密钥以及对用户认证时间、认证次数的限制,可以防止恶意地对密钥和用户名的猜测和破解,从而提高了 SSH 连接的安全性。表

11、 1-9 配置服务器上的 SSH 管理功能操作 命令 说明进入系统视图 system-view -设置 SSH服务器是否兼容 SSH1ssh server compatible-ssh1x enable可选缺省情况下,SSH服务器兼容 SSH1设置服务器密钥对的更新时间ssh server rekey-interval hours可选缺省情况下,系统不更新服务器密钥对设置 SSH用户的认证超时时间ssh server authentication-timeout time-out-value可选缺省情况下,SSH用户的认证超时时间为 60秒设置 SSH认证尝试次数ssh server auth

12、entication-retries times可选缺省情况下,SSH连接认证尝试次数为 3次1.3.7 配置客户端的 RSA 公钥本配置适用于对 SSH 用户采用 RSA 认证的情况。如果设备上对 SSH 用户配置的认证方式为 password 认证,则不必进行本配置。在设备上配置的是客户端 SSH 用户的 RSA 公钥。而在客户端,需要为该 SSH 用户指定与RSA 公钥对应的 RSA 私钥。客户端的密钥对是由支持 SSH 的客户端软件随机生成的。可以通过手工配置和从公钥文件中导入这两种方式来配置客户端的 RSA 公钥。当用户执行从公钥文件中导入客户端 RSA 公钥的命令时,系统会自动对由

13、客户端软件生成的公钥文件进行格式转换(转换为 PKCS 标准编码形式,Public Key Cryptography Standards,公共密钥加密标准) ,并实现客户端公钥的配置。这种方式需要客户端事先将 RSA 密钥的公钥文件通过 FTP/TFTP 方式上传到服务器端。注意: 设备作为 SSH 服务器时,无法通 过 Secure CRT 4.07 将客户端公钥上传到服务器端。 可以通过配置 ssh user assign rsa-key、ssh user authentication-type、ssh user service-type 中的任何一条命令来创建 SSH 用户,SSH 用户

14、最多只能创建 1024 个,其缺省配置认证方式为 RSA,服务类型为 stelnet。 如果没有创建 SSH 用户,只要本地用 户存在,且 设置的服务类型为 SSH,则SSH 客户端仍然可以通过该用户登录 SSH 服务器,此时缺省认证方式为password认证,SSH 服务类型为 stelnet。表 1-10 手工配置客户端的 RSA 公钥操作 命令 说明进入系统视图 system-view -进入公共密钥视图 rsa peer-public-key keyname 必选进入公共密钥编辑视图 public-key-code begin -操作 命令 说明配置客户端的公钥 直接输入公钥内容-在输

15、入公钥内容时,字符之间可以有空格,也可以按回车键继续输入数据,所配置的公钥必须是按公钥格式编码的十六进制字符串退出公共密钥编辑视图,退回到公共密钥视图 public-key-code end-退出视图时,系统自动保存配置的公钥密钥退出公共密钥视图,退回到系统视图 peer-public-key end -为 SSH用户分配公共密钥ssh user username assign rsa-key keyname必选keyname为已经存在的公共密钥名称。使用该命令为用户分配公钥时,如果此用户已经被分配了公钥,则以最后一次分配的公钥为准表 1-11 从公钥文件中导入客户端的 RSA 公钥操作 命令 说明进入系统视图 system-view -从公钥文件中导入 SSH用户的 RSA公钥rsa peer-public-key keyname import sshkey filename必选

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号