key位置 win10生成的ssh_原來思科配置SSH是如此簡單的,乾貨,小白入門必備
阿新 • • 發佈:2021-01-15
技術標籤:key位置 win10生成的ssh
在前一篇文章介紹了思科裝置如何配置Telnet遠端管理裝置,今天就來看看思科裝置在配置SSH上跟華為裝置有啥區別。
先來回顧一下華為裝置配置SSH的關鍵配置
1、配置ssh使用者
[SW] aaa
[SW-aaa] local-user client001 password cipher Huawei123
[SW-aaa] local-user client001 privilege level 3
[SW-aaa] local-user client001 service-type ssh
2、生成RSA金鑰對
[SW] rsa local-key-pair create
3、配置VTY(虛擬終端)介面,身份認證方式為AAA認證,允許使用者以SSH的方式接入
[SW] user-interface vty 0 4
[SW-ui-vty0-4] authentication-mode aaa
[SW-ui-vty0-4] protocol inbound ssh
以上是華為裝置配置SSH遠端登入的管理裝置的方式。接下來,一起來看看思科裝置是如何配置SSH的。
首先,採用Cisco的Packet Tracer模擬環境,拓撲圖如下
配置思路:
- 配置路由器介面地址
- 配置ssh使用者和密碼
- 生成 RSA 金鑰對
- 配置 vty 線路
關鍵配置命令
配置使用者身份驗證
R1(config)#ip ssh version 2 #把SSH的版本設定為2
R1(config)#username man secret cisco
生成 RSA 金鑰對
R1(config)#crypto key generate rsa
注意:在生產RSA金鑰對時,需要對思科裝置修改主機名和配置域名,執行如下命令
R1(config)# ip domain-name domain-name
R1(config)# hostname name
配置 vty 線路
R1(config)#line vty 0 4 #設定5個虛擬終端
R1(config-line)#transport input ssh #啟用SSH登陸
R1(config-line)#login local #採用本地驗證
到此已基本完成了SSH的配置。可以在PC0上通過SSH去遠端管理這個裝置。
通過以上兩種友商的裝置在設定SSH,發現配置思路基本上是一樣的,只是命令上不同的廠商有些不一樣的。所以,只要掌握了基本的配置思路,不管是啥裝置,都會去配置。