Перейти к основному содержимому

Конфигурация SSH клиента и сервера

Обзор

SSH — это сетевой протокол, который позволяет обмениваться данными через защищённый канал между двумя сетевыми устройствами. SSH был разработан как замена Telnet и другим небезопасным удалённым оболочкам, которые передают информацию, включая пароли, в открытом виде, что делает их уязвимыми для анализа пакетов. Шифрование, используемое в SSH, предназначено для обеспечения конфиденциальности и целостности данных в небезопасной сети, такой как Интернет. SSH использует криптографию с открытым ключом для аутентификации удалённого компьютера и позволяет удалённому компьютеру аутентифицировать пользователя.

SSH обычно используется для входа на удалённую машину и выполнения команд, но также поддерживает туннелирование, переадресацию TCP портов и X11 соединений; он может передавать файлы с использованием связанных протоколов SFTP или SCP. SSH использует модель клиент-сервер.

TCP порт 22 назначен для подключения к SSH серверам. Этот документ охватывает конфигурацию SSH сервера для включения службы SSH, генерации ключей и конфигурации SSH клиента для удалённого входа на сервер.

Управление в пределах сети через Default VRF

PRSP поддерживает SSH через Default VRF и Management VRF через интерфейсы управления в пределах сети (in-band) и вне сети (out-of-band) соответственно.

SSH может работать одновременно на Default VRF и Management VRF. По умолчанию он работает на Management VRF.

Топология

Image

Рисунок 4-8: Пример топологии SSH

Базовая конфигурация
#configure terminalПерейти в режим конфигурации
(config)#no feature ssh vrf managementОтключить функцию SSH
(config)#ssh login-attempts 2 vrf managementУстановить количество попыток входа равным 2
(config)#feature ssh vrf managementВключить функцию SSH
(config)#exitВыйти из режима конфигурации

Функция SSH должна быть отключена при настройке количества попыток входа и включена перед созданием SSH сессии.

Конфигурация SSH клиента и сервера

Проверка
#show ssh server ssh
server enabled port: 22
authentication-retries 2
#show running-config
ssh server feature
ssh vrf management
ssh login-attempts 2 vrf management
Сессия SSH клиента

Когда устройство выступает в роли SSH клиента, оно поддерживает сессии SSH IPv4 для входа на удалённую машину.

#ssh root@10.10.10.1 vrf managementВойти на удалённую машину, используя IPv4 адрес
SSH ключи

Используйте команду ssh key для генерации новых RSA/DSA ключей для SSH сервера. Эта команда может быть выполнена только при отключённом SSH сервере. По умолчанию система имеет пару открытого/закрытого ключей RSA/DSA, размещённых в /etc/ssh/. Если вы хотите сгенерировать RSA ключи заново, необходимо указать опцию force.

Конфигурация
#configure terminalПерейти в режим конфигурации.
(config)#no feature ssh vrf managementОтключить функцию SSH
(config)#ssh key rsa force vrf managementУказать опцию force для повторной генерации RSA ключей SSH
(config)#feature ssh vrf managementВключить функцию SSH
(config)#exitВыйти из режима конфигурации
Проверка
#sh ssh key
******************************RSA KEY*******************************************
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDMuVc0jpNgMyNzaqzIELX6LlsaK/
1q7pBixmwHAGDsZm/
dClTLb18AIB27W68YD8k0+Yw0LR0rHuPtNeSFMEsMaQxsaLkSi7yg86xSJaqgLQTyOUTS/ OC9hreXkJ73ay
n0yXa8+bre0oyJq1NWxAI9B1jEhfSSAipoDSp/
dmc93VJyV+3hgy1FMTAheyebQaUVeLBEMH7siRlSfyo7OHsBYSF6GzAmSuCm6PAelpHm/ 3L4gChcnPL+0outQOifCSLdUOXEZhTFXrzC61l+14LGt8pR6YN+2uEnU6kq1i aDLEffIWK4dWCp67JUIef1BTOvxRurpssuRdslhJQXDFaj
bitcount: 2048 fingerprint: a4:23:5d:8a:5a:54:8b:3e:0b:38:06:79:82:e9:83:48
DSA KEY
ssh-dsa AAAAB3NzaC1kc3MAAACBALpY6MFhFPYI+VcAHzHppnwVnNXv9oR/
EGHUM50BBqdQE1Qi1mlt1rft4oa4tYR46P4gazKnnNfVE/
97FwEbCZaXaz9Wzfcfa3ALtsvGdyNQQk2BebYiRnmeWnS3wGV0M/D64bAiV0
2p/
LyF6D0ygMnZ3up3ttTN5QfHeyYQtwyzAAAAFQD+k6wQyr51IhXIQSsQD8by8qxjUwAAAIB0LxP3ljn
SSH Client Server Configuration
fzxEXyEkNNzlxCcJ7ZZkFYUmtDJxRZlDceuSf4QipMrQVrdrgdqZNhrUiDWM/ HaCMO9LdEQxfPh5TaIwPyccngn
VUS83Tx577ofBW6hellTey3B3/3I+FfiGKUXS/
mZSyf5FW3swwyZwMkF0mV0SRCYTprnFt5qx8awAAAIEAjDNqMkyxUvB6JBqfo7zbGqXjBQmJ+dE8fG jI2znlgq4lhYcMZJVNwTiydDIgMVNFfKc1dAT3zr6qMZfGv56EbK
1qUu103K5CF44XfVkYNcHJV+/
fcfAJasGU8W6oSbU5Q08abyMsIGRYTurOMkRhvif6sxvieEpVnVK2/nPVVXA=
bitcount: 1024 fingerprint: d9:7a:80:e0:76:48:20:72:a6:5b:1c:67:da:91:9f:52
******************************

Примечание: Новый созданный RSA/DSA ключ можно проверить, войдя на устройство с удалённой машины и проверив, совпадает ли отпечаток нового ключа с отпечатком в сессии входа.

Шифрование SSH

Укажите шифр SSH для шифрования SSH сессии. По умолчанию все шифры поддерживаются для нового SSH клиента, подключающегося к SSH серверу.

SSH поддерживает следующие алгоритмы шифрования:

  • Advanced Encryption Standard Counter:
  • aes128-ctr
  • aes192-ctr
  • aes256-ctr
  • aes128-cbc
  • Advanced Encryption Standard Cipher Block Chaining:
  • aes192-cbc
  • aes256-cbc
  • Triple Data Encryption Standard Cipher Block Chaining:
  • 3des-cbc
Конфигурация
#configure terminalПерейти в режим конфигурации
(config)#ssh server algorithm encryption aes128-ctr vrf managementУстановить алгоритм шифрования SSH сервера на AES 128 bit counter
(config)#ssh server algorithm encryption aes128-cbc vrf managementУстановить алгоритм шифрования SSH сервера на AES 128 cipher block chaining
(config)#exitВыйти из режима конфигурации
Проверка

Новый алгоритм шифрования вступает в силу для нового входящего подключения SSH клиента.

#show running-config ssh server
feature ssh vrf management
ssh server algorithm encryption aes128-ctr aes128-cbc  vrf management
SSH Client Server Configuration
Сессия SSH клиента
#ssh cipher aes128-ctrroot@1.1.1.1vrf managementУказать шифрование AES 128-bit counter для установления SSH соединения с удалённой машиной, используя IPv4 адрес