ipv6 Cisco utbildning Aktivera SSH på en Cisco ipv6-router

Secure Shell eller “SSH” är ett applikationslagret protokoll som använder en säker kanal, den säkra kanalen säkerställer att de uppgifter som utbyts mellan två IP-enheter är helt säker (krypterad).

En Cisco IPv6-router kan antingen fungera som en SSH-server eller en SSH-klient. När en Cisco IPv6-router agerar som en SSH-server, tillåter en SSH-klient (IP-enhet) för att göra en säker, krypterad anslutning till Cisco-router, och när en Cisco IPv6-router agerar som en SSH-klient, är det möjligt att göra en säker, krypterad anslutning till en annan Cisco-router eller till någon annan IP-enhet som kör som en SSH-server.

Nu, innan du kan aktivera Secure Shell eller “SSH” på en Cisco IPv6-router, måste routern uppfylla vissa krav och dessa krav är:

• Routern ska avbildas med antingen en IPsec Data Encryption Standard (DES) eller en Triple Data Encryption Standard (3DES) krypteringsprogram bilden.

• Det bör köra Cisco IOS version 12,1 (3) T eller högre.

• Det bör vara konfigurerat med ett värdnamn (genom att använda den globala konfigurationen kommandot hostname) och en mängd domän (genom att använda den globala konfigurationen kommandot ip domän-namn).

• Det bör redan ha en Rivest, Shamir och Adelman (RSA) nyckelpar genereras. RSA nyckelpar används för att automatiskt aktivera SSH på routern, för att generera en RSA-nyckelpar använda “krypteringsnyckel genererar RSA” global konfiguration kommando.

• Det bör redan ha en mekanism användarautentisering konfigurerad för lokal eller fjärråtkomst. För närvarande, med SSH över en IPv6-transport, är den enda användaren autentisering stöds lokalt lagrade användarnamn och lösenord. Den TACACS + och RADIUS användare autentiseringsmekanismer stöds inte över en IPv6-transport. Men, om du är i ett IPv6-nätverk och vill ha antingen TACACS + eller RADIUS autentisera SSH-klienter, måste du konfigurera TACACS + eller RADIUS över en IPv4 transporter och sedan ansluta till en SSH-server över en IPv6-transport.

Här är stegen för att aktivera SSH (SSH-server) på en IPv6-router:

Ett. router> aktivera
2. router # konfigurera terminalen
Tre. Router (config) # ip ssh [timeout sekunder | autentisering-försök heltal]
4. router (config) # exit
Fem. Router # kopia köra start

steg förklarade:

steg # 1

Ett. router> aktivera

Sätter router i Privileged EXEC-läge.

steg # 2

2. router # konfigurera terminalen

Sätter router i global konfiguration läge.

steg # 3

Tre. Router (config) # ip ssh timeout 100 autentisering-försök 2

Konfigurerar SSH (server) styrvariabler på routern.

steg # 4

4. router (config) # exit

Orsaker router för att avsluta global konfiguration läge och åter träder i Privileged EXEC-läge.

steg # 5

Fem. Router # kopia köra start

Sparar innehållet i kör-config för lokala icke-flyktiga RAM-minne (NVRAM).

Här är de steg som gör en Cisco IPv6-router som agerar som en SSH-klient för att initiera en krypterad SSH-session med en avlägsen nätverksenhet.

router> aktivera
Router # ssh [-v {1 | 2}] [-c {3des | aes128-CBC | aes192-CBC | AES256-CBC}] [-l userid |-L userid: {nummer} {ip-adress} | – L userid: roterande {nummer} {ip-adress}] [-m {hmac-md5 | hmac-md5-96 |
hmac-sha1 | hmac-sha1-96}] [-o numberofpasswordprompts n] [-p port-num] {ip-adr |
hostname} [kommando]

steg förklarade:

steg # 1

Ett. router> aktivera

Sätter router i Privileged EXEC-läge.

steg # 2

2. router # ssh

Initierar en krypterad session med en avlägsen nätverksenhet.

Jag inbjuder dig att besöka min hemsida var du hittar den senaste informationen om Cisco IPv6 konstruktions-och genomförande.

Till din framgång,