Secure Shell (SSH)

Perguntas freqüentes sobre Secure Shell (SSH)

Introdução

Este documento responde às perguntas mais freqüentes (FAQs) relacionadas ao Secure Shell (SSH).

Q. Como eu configuro o acesso de linha terminal SSH (igualmente conhecido como reverso-TELNET)?

A. Isto foi introduzido primeiramente em algumas Plataformas do Software Release 12.2.2.T de Cisco IOS®.

ssh-faq-1.gif

Router(config)#line line-number [ending-line-number] Router(config-line)#no exec Router(config-line)#login {local | authentication listname Router(config-line)#rotary group Router(config-line)#transport input {all | ssh} Router(config-line)#exit Router(config)#ip ssh port portnum rotary group !--- Line 1 SSH Port Number 2001line 1   no exec   login authentication default   rotary 1   transport input ssh!--- Line 2 SSH Port Number 2002line 2   no exec   login authentication default   rotary 2   transport input ssh!--- Line 3 SSH Port Number 2003line 3   no exec   login authentication default   rotary 3   transport input ssh ip ssh port 2001 rotary 1 3

Referência de comandos:

ip ssh port	ip ssh port portnum rotary group	no ip ssh port portnum rotary group
  • o ” do €  do â do portnum especifica a porta a que o SSH precisa de conectar, como 2001.

  • o grupo giratório o ” do €  que do â especifica o esse giratório definido precisa de procurar por um nome válido.

Q. O SSH é suportado no Catalyst 2900?

A. Não, não é.

Q. Como posso determinar quais plataformas e versões de código suportam SSH?

A. Consulte o Navegador de Recursos (somente para clientes registrados) e especifique o recursos SSH.

Q. Quando tento remover determinados comandos de SSH do meu roteador, ele continua a solicitar a criação de chaves de RSA para ativar SSH. Por que isso ocorre?

A. Um exemplo deste problema é mostra aqui:

804#configure terminalEnter configuration commands, one per line. End with CNTL/Z.804(config)#no ip ssh time-out 120Please create RSA keys to enable SSH.804(config)#no ip ssh authenPlease create RSA keys to enable SSH.804(config)

Você está encontrando a identificação de bug Cisco CSCdv70159 (clientes registrados somente).

Q. A versão de SSH 2 de Cisco IOS® apoia o Digital Signature Standard (DSS)?

A. A versão de SSH 2 do Cisco IOS não apoia o DSS.

Q. O servidor de SSH do Cisco IOS apoia a transmissão do agente?

A. O Cisco IOS SSH não apoia a transmissão do agente. Ele inter-opera com todas as implementações de SSH comerciais.

Q. Que mecanismos de authenticação do cliente são apoiados no servidor de SSH do Cisco IOS?

A. A versão de SSH 2 do Cisco IOS (SSHv2) apoia métodos de autenticação teclado-interativos e senha-baseados. Além do que estes métodos de autenticação, os realces SSHv2 para a característica de chaves RSA (começar disponível com Cisco IOS Software Release 15.0(1)M) apoiam a autenticação RSA-baseada da chave pública para o cliente e servidor. Para obter informações adicionais sobre dos mecanismos da autenticação apoiados pelo servidor de SSH do Cisco IOS, refira o apoio da versão 2 do Secure Shell.

Q. O que faz o erro local: Bytes de verificação corrompidos no meio da entrada?

A. Os checkbytes corrompidos significam que o pacote SSH recebido falhou sua verificação de integridade. Isto é geralmente devido à descriptografia incorreta. Isso é devido também ao uso de uma chave incorreta. A chave incorreta é gerada pela desconexão de um pacote SSH criptografado. Você descartou um pacote criptografado que deveria ter sido enviado ou descartou um pacote criptografado recebido que deveria ter sido descriptografado.

Q. O apoio SSH do Cisco IOS com Blowfish calcula?

A. O Cisco IOS não apoia o SSH com cifra do Blowfish. Quando um cliente SSH envia tal cifra unsupported, o roteador que os indicadores debugam as mensagens mencionadas no cliente SSH envia cifra Unsupported (do Blowfish).

Q. Quando eu tento gerar as chaves RSA para o SSH alcançam em um roteador que usa o comando crypto key generate rsa no modo de configuração, mim recebem este erro: % da entrada inválida detectada no marcador do “^”. Não deixa o roteador gerar as chaves RSA para permitir o acesso SSH para o roteador. Como solucionar esse erro?

A. Este erro aparece quando a imagem usada no roteador não apoia o comando crypto key generate rsa. Este comando é apoiado somente em imagens da Segurança. A fim resolver este erro use a imagem da Segurança da série apropriada do roteador do Cisco IOS usado.

Q. Os criptos imagem apoiam a cifra forte para usar o SSH com cifras tais como o 3DES ou o AES?

A. Sim. Somente cifra forte do apoio dos criptos imagem. A fim usar o SSH com cifras tais como o 3DES ou o AES você deve ter criptos imagem em seu dispositivo Cisco.

Q. Estas mensagens são consideradas nos logs ao tentar configurar o SSH em um roteador: SSH2 13: RSA_sign: chave privada não encontrada e SSH2 13: criação da assinatura falhada, estado -1. Como isto é resolvido?

A. Estes mensagens de registro são considerado devido ao Bug da Cisco ID CSCsa83601 (clientes registrados somente) e CSCtc41114 (clientes registrados somente). Refira estes erros para mais informação.

Informações Relacionadas