Безопасность и VPN : Secure Shell (SSH)

Настройка протокола Secure Shell на маршрутизаторах и коммутаторах с программным обеспечением Cisco IOS

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Перевод, выполненный профессиональным переводчиком (23 марта 2008) | Английский (20 октября 2015) | Отзыв


Содержание


Введение

Secure Shell (SSH) – это протокол, который обеспечивает безопасное удаленное подключение к сетевым устройствам. Данные, передаваемые между клиентом и сервером, шифруются при использовании протокола SSH как версии 1, так и версии 2. Рекомендуется применять протокол SSH версии 2, поскольку он использует более совершенный алгоритм шифрования.

Этот документ обсуждает, как настроить и отладить SSH на маршрутизаторах Cisco или коммутаторах, которые выполняют версию Cisco программное обеспечение IOS�, которое поддерживает SSH. Данный документ содержит дополнительную информацию об отдельных версиях и образах программного обеспечения.

Предварительные условия

Требования

Используемый Образ Cisco IOS должен быть k9 (крипто-) образ для поддержки SSH. Например, c3750e-universalk9-tar.122-35. SE5.tar является k9 (крипто-) образ.

Используемые компоненты

Сведения в этом документе основываются на Cisco IOS 3600 программных обеспечений (C3640-IK9S-M), релиз 12.2 (2) T1.

SSH был введен в эти платформы Cisco IOS и образы:

  • Версия SSH 1.0 (v1 SSH) сервер был представлен в некоторых платформах Cisco IOS и образах, которые запускаются в Cisco IOS Software Release 12.0.5. S.

  • Клиент SSH был представлен в некоторых платформах Cisco IOS и образах, запускающихся в Cisco IOS Software Release 12.1.3. T.

  • Доступ к терминальной линии SSH (также известный как обратный доступ по протоколу Telnet) был представлен в некоторых платформах Cisco IOS и образах, запускающихся в Cisco IOS Software Release 12.2.2. T.

  • Версия SSH 2.0 (SSH v2) поддержка была представлена в некоторых платформах Cisco IOS и образах, запускающихся в программном обеспечении Cisco IOS версии 12.1(19)E.

  • Обратитесь к тому, Как Настроить SSH на Коммутаторах Catalyst Рабочий CatOS для получения дополнительной информации о поддержке SSH в коммутаторах.

Полный список наборов функций, поддерживаемых в различных выпусках Cisco IOS и на различных платформах, см. в средстве Software Advisor (только для зарегистрированных клиентов).

Сведения, представленные в этом документе, были получены от устройств в специфической лабораторной среде. Все устройства, используемые в этом документе, были запущены с чистой конфигурацией (конфигурацией по умолчанию). При работе с реально функционирующей сетью необходимо полностью осознавать возможные последствия выполнения команд до их применения.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

SSH v1 в сравнении с SSH v2

Используйте средство Cisco Software Advisor (только зарегистрированные клиенты), чтобы помочь вам находить версию кода с соответствующей поддержкой или v1 SSH или SSH v2.

Схема сети

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-1.gif

Тестовая аутентификация

Опознавательный тест без SSH

Сначала протестируйте аутентификацию без SSH, чтобы удостовериться, что аутентификация работает с маршрутизатором Carter перед добавлением SSH. Для аутентификации может использоваться локальное имя пользователя и пароль или сервер проверки подлинности, авторизации и учета (AAA) с выполняющимся TACACS+ или RADIUS. (При использовании SSH аутентификация с помощью линейного пароля невозможна.). Ниже приведен пример локальной аутентификации с установлением Telnet-соединения с маршрутизатором с помощью имени пользователя cisco и пароля cisco."


!--- The aaa new-model command causes the local username and password on the router
!--- to be used in the absence of other AAA statements.

aaa new-model
username cisco password 0 cisco
line vty 0 4
transport input telnet

!--- Instead of aaa new-model, you can use the login local command.

Опознавательный тест с SSH

Чтобы к тестовой аутентификации с SSH, необходимо добавить к предыдущим инструкциям для включения SSH на Картере и тестового SSH от ПК и станций Unix.

ip domain-name rtp.cisco.com

!--- Generate an SSH key to be used with SSH.

crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2

На этом этапе команда show crypto key mypubkey rsa должна показать генерируемый ключ. После добавления конфигурации SSH проверьте доступ к маршрутизатору с ПК или UNIX станции. Если доступ отсутствует, см. раздел Отладка в данном документе.

Необязательные настройки конфигурации

Предотвратите соединения без использования SSH

Если вы хотите предотвратить соединения без использования SSH, добавьте команду transport input ssh под линиями для ограничения маршрутизатора SSH - подключениями только. Прямые (не SSH) Telnet-соединения не допускаются.

line vty 0 4

!--- Prevent non-SSH Telnets.

transport input ssh

Убедитесь, что пользователи, не использующие SSH, не могут установить Telnet-соединение с маршрутизатором Carter.

Установите маршрутизатор IOS или коммутатор как клиент SSH

Существует четыре шага, требуемые включить поддержку SSH на маршрутизаторе Cisco IOS:

  1. Настройте команду hostname.

  2. Настройте домен DNS.

  3. Сгенерируйте SSH-ключ, который будет использоваться.

  4. Включите поддержку транспорта SSH для терминала виртуального типа (vtys).

Чтобы одно устройство выступало в роли SSH-клиента для другого, можно добавить SSH второму устройству, обозначенному как Reed. После этого взаимодействие устройств будет носить характер клиент-сервер, где Carter действует в роли сервера, а Reed – в роли клиента. Конфигурация Клиента SSH Cisco IOS на Риде совпадает с требуемый для конфигурации SSH server на Картере.


!--- Step 1: Configure the hostname if you have not previously done so.

hostname carter

!--- The aaa new-model command causes the local username and password on the router
!--- to be used in the absence of other AAA statements.

aaa new-model
username cisco password 0 cisco

!--- Step 2: Configure the DNS domain of the router.

ip domain-name rtp.cisco.com

!--- Step 3: Generate an SSH key to be used with SSH.

crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2

!--- Step 4: By default the vtys' transport is Telnet. In this case, 
!--- Telnet is disabled and only SSH is supported.

line vty 0 4
transport input SSH

!--- Instead of aaa new-model, you can use the login local command.

Выполните эту команду к SSH от Клиента SSH Cisco IOS (Тростник) к SSH server Cisco IOS (Картер) для тестирования этого:

  • V1 SSH:

    ssh -l cisco -c 3des 10.13.1.99
    
  • SSH v2:

    ssh -v 2 -c aes256-cbc -m hmac-sha1-160 -l cisco 10.31.1.99
    

Установите Маршрутизатор IOS как SSH server, который выполняет, RSA базировал Проверку подлинности пользователя

Выполните эти шаги для настройки SSH server для выполнения, RSA базировал аутентификацию.

  1. Задайте Имя хоста.

    Router(config)#hostname <host name>
    
  2. Определите название домена по умолчанию.

    Router(config)#ip domain-name <Domain Name>
    
  3. Генерируйте Открытые и секретные ключи криптосистемы RSA.

    Router(config)#crypto key generate rsa
    
  4. Настройте ключи RSA SSH для пользователя и проверки подлинности сервера.

    Router(config)#ip ssh pubkey-chain
    
  5. Настройте имя пользователя SSH.

    Router(conf-ssh-pubkey)#username <user name>
    
  6. Задайте открытый ключ RSA удаленного узла.

    Router(conf-ssh-pubkey-user)#key-string
    
  7. Задайте тип SSH key и версию. Дополнительно

    Router(conf-ssh-pubkey-data)#key-hash ssh-rsa <key ID>
    
  8. Выйдите из текущего режима и возвратитесь к привилегированному режиму EXEC.

    Router(conf-ssh-pubkey-data)#end
    

    Примечание: Обратитесь к Поддержке Версии 2 Secure Shell для получения дополнительной информации.

Добавьте доступ к терминальной линии SSH

При необходимости затухания исходящей линии терминала ssh можно настроить и протестировать SSH на исходящие обратные доступы по протоколу Telnet через Картера, который действует как коммуникационный сервер Филли.

ip ssh port 2001 rotary 1
line 1 16
   no exec
   rotary 1
   transport input ssh
   exec-timeout 0 0
   modem In Out
   Stopbits 1

Если Philly подключен к порту 2 устройства Carter, тогда можно настроить SSH для Philly через Carter из Reed с помощью следующей команды:

  • V1 SSH:

    ssh -c 3des -p 2002 10.13.1.99
    
  • SSH v2:

    ssh -v 2 -c aes256-cbc -m hmac-sha1-160 -p 2002 10.31.1.99
    

Со станции Solaris можно использовать следующую команду:

ssh -c 3des -p 2002 -x -v 10.13.1.99

Ограничьте доступ SSH к подсети

Необходимо ограничить подключение SSH определенной подсетью, где должны быть отброшены все другие попытки SSH от IPs вне подсети.

Можно использовать эти шаги для выполнения того же:

  1. Определите access-list, который разрешает трафик от той определенной подсети.

  2. Ограничьте доступ к линейному интерфейсу VTY с access-class.

Это - пример конфигурации. В данном примере только доступ SSH к 10.10.10.0 разрешены 255.255.255.0 подсетей, любой другой запрещен доступа.

Router(config)#access-list 23 permit 10.10.10.0 0.0.0.255
Router(config)#line vty 5 15
Router(config-line)#transport input ssh
Router(config-line)#access-class 23 in
Router(config-line)#exit

Примечание: Та же процедура для захвата вниз доступа SSH также применима на платформах коммутатора.

Настройте версию SSH

Настройте v1 SSH:

carter(config)#ip ssh version 1

Настройка SSH v2:

carter(config)#ip ssh version 2

Настройка SSH v1 и v2:

carter(config)#no ip ssh version

Примечание: Вы получаете это сообщение об ошибках при использовании SSHv1:

%SCHED-3-THRASHING: Process thrashing on watched message event.

Примечание: Идентификатор ошибки Cisco CSCsu51740 (только зарегистрированные клиенты) подан для этой проблемы. Обходной путь должен настроить SSHv2.

Изменения на Выходных данных Команды banner

Выходные данные команды banner варьируются между Telnet и другими версиями SSH - подключений. Следующая таблица описывает использование разных параметров команды banner с разными типами соединений.

Параметр командной строки баннера Telnet V1 SSH только V1 SSH и v2 SSH v2 только
баннер входа в систему Отображается перед входом на устройство. Не отображается. Отображается перед входом на устройство. Отображается перед входом на устройство.
banner motd Отображается перед входом на устройство. Отображается после входа на устройство. Отображается после входа на устройство. Отображается после входа на устройство.
banner exec Отображается после входа на устройство. Отображается после входа на устройство. Отображается после входа на устройство. Отображается после входа на устройство.

Неспособный отобразить баннер входа в систему

Версия SSH 2 поддерживает баннер входа в систему. Заголовок входа отображается, если SSH-клиент отправляет имя пользователя при установлении SSH-сеанса с маршрутизатором Cisco. Например, если используется Secure Shell SSH-клиент, то заголовок входа отображается. Если используется PuTTY SSH-клиент, то заголовок входа не отображается. Это связано с тем, что Secure Shell по умолчанию отправляет имя пользователя, а PuTTY нет.

Клиенту Secure Shell необходимо имя пользователя для инициирования подключения к устройству с поддержкой SSH. Кнопка Connect станет активной только после ввода имени узла и имени пользователя. Следующий снимок экрана иллюстрирует, что заголовок входа отображается, когда Secure Shell подключается к маршрутизатору. Затем отображается приглашение ввести пароль.

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-2.gif

Клиенту PuTTY не требуется имя пользователя для инициирования SSH-подключения к маршрутизатору. Следующий снимок экрана иллюстрирует подключение клиента PuTTY к маршрутизатору и запрос имени пользователя и пароля. Заголовок входа не отображается.

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-3.gif

Следующий снимок экрана иллюстрирует, что заголовок входа отображается, если PuTTY настроен на отправку имени пользователя маршрутизатору.

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/4145-ssh-5.gif

команды "debug" и "show"

Прежде чем применять команды debug, описанные и продемонстрированные здесь, ознакомьтесь с разделом Важные сведения о командах отладки. Некоторые команды show поддерживаются Средством интерпретации выходных данных(только зарегистрированные клиенты), которое позволяет просматривать аналитику выходных данных команды show.

  • debug ip ssh – отображает отладочные сообщения для SSH.

  • show ssh – Отображает состояние подключений сервера SSH.

    carter#show ssh
      Connection    Version Encryption    State              Username
       0            1.5     DES           Session started    cisco
  • show ip ssh – отображение версии и данных настройки для SSH.

    • Соединение версии 1 (для версии 2 не подходит)

      carter#show ip ssh
        SSH Enabled - version 1.5
        Authentication timeout: 60 secs; Authentication retries: 2
    • Соединение версии 2 и никакая Версия 1

      carter#show ip ssh
        SSH Enabled - version 2.0
        Authentication timeout: 120 secs; Authentication retries: 3
    • Соединения версий 1 и 2

      carter#show ip ssh
        SSH Enabled - version 1.99
        Authentication timeout: 120 secs; Authentication retries: 3

Пример отладочных выходных данных

Отладка маршрутизатора

Примечание: Некоторые из этих выходных данных хорошей отладки обернуты к составным строкам из-за пространственных факторов.

00:23:20: SSH0: starting SSH control process
00:23:20: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:23:20: SSH0: protocol version id is - SSH-1.5-1.2.26
00:23:20: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:23:21: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:23:21: SSH: RSA decrypt started
00:23:21: SSH: RSA decrypt finished
00:23:21: SSH: RSA decrypt started
00:23:21: SSH: RSA decrypt finished
00:23:21: SSH0: sending encryption confirmation
00:23:21: SSH0: keys exchanged and encryption on
00:23:21: SSH0: SSH_CMSG_USER message received
00:23:21: SSH0: authentication request for userid cisco
00:23:21: SSH0: SSH_SMSG_FAILURE message sent
00:23:23: SSH0: SSH_CMSG_AUTH_PASSWORD message received
00:23:23: SSH0: authentication successful for cisco
00:23:23: SSH0: requesting TTY
00:23:23: SSH0: setting TTY - requested: length 24, width 80; set:
   length 24, width 80
00:23:23: SSH0: invalid request - 0x22
00:23:23: SSH0: SSH_CMSG_EXEC_SHELL message received
00:23:23: SSH0: starting shell for vty

Отладка работы сервера

Примечание: Эти выходные данные были перехвачены на Компьютере с операционной системой Solaris.

rtp-evergreen.rtp.cisco.com#ssh -c 3des -l cisco -v 10.31.1.99
rtp-evergreen#/opt/CISssh/bin/ssh -c 3des -l cisco -v 10.13.1.99
SSH Version 1.2.26 [sparc-sun-solaris2.5.1], protocol version 1.5.
Compiled with RSAREF.
rtp-evergreen: Reading configuration data /opt/CISssh/etc/ssh_config
rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0
rtp-evergreen: Allocated local port 1023.
rtp-evergreen: Connecting to 10.13.1.99 port 22.
rtp-evergreen: Connection established.
rtp-evergreen: Remote protocol version 1.5, 
   remote software version Cisco-1.25
rtp-evergreen: Waiting for server public key.
rtp-evergreen: Received server public key (768 bits) 
   and host key (512 bits).
rtp-evergreen: Host '10.13.1.99' is known and matches the host key.
rtp-evergreen: Initializing random; seed file //.ssh/random_seed
rtp-evergreen: Encryption type: 3des
rtp-evergreen: Sent encrypted session key.
rtp-evergreen: Installing crc compensation attack detector.
rtp-evergreen: Received encrypted confirmation.
rtp-evergreen: Doing password authentication.
cisco@10.13.1.99's password: 
rtp-evergreen: Requesting pty.
rtp-evergreen: Failed to get local xauth data.
rtp-evergreen: Requesting X11 forwarding with authentication spoofing.
Warning: Remote host denied X11 forwarding, perhaps xauth program
   could not be run on the server side.
rtp-evergreen: Requesting shell.
rtp-evergreen: Entering interactive session.

Возможные проблемы

В этом разделе приведены примеры выходных данных отладки для нескольких неверных конфигураций.

Трафик SSH от клиента SSH, не откомпилированный по стандарту шифрования данных (DES)

Отладка Solaris

rtp-evergreen#/opt/CISssh/bin/ssh -c des -l cisco -v 10.13.1.99
SSH Version 1.2.26 [sparc-sun-solaris2.5.1], protocol version 1.5.
Compiled with RSAREF.
rtp-evergreen: Reading configuration data /opt/CISssh/etc/ssh_config
rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0
rtp-evergreen: Allocated local port 1023.
rtp-evergreen: Connecting to 10.13.1.99 port 22.
rtp-evergreen: Connection established.
rtp-evergreen: Remote protocol version 1.5, 
   remote software version Cisco-1.25
rtp-evergreen: Waiting for server public key.
rtp-evergreen: Received server public key (768 bits) 
   and host key (512 bits).
rtp-evergreen: Host '10.13.1.99' is known and matches the host key.
rtp-evergreen: Initializing random; seed file //.ssh/random_seed
rtp-evergreen: Encryption type: des
rtp-evergreen: Sent encrypted session key.
cipher_set_key: unknown cipher: 2

Отладка маршрутизатора

00:24:41: SSH0: Session terminated normally
00:24:55: SSH0: starting SSH control process
00:24:55: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:24:55: SSH0: protocol version id is - SSH-1.5-1.2.26
00:24:55: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:24:55: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:24:55: SSH: RSA decrypt started
00:24:56: SSH: RSA decrypt finished
00:24:56: SSH: RSA decrypt started
00:24:56: SSH: RSA decrypt finished
00:24:56: SSH0: sending encryption confirmation
00:24:56: SSH0: Session disconnected - error 0x07

Легко раскрываемый пароль

Отладка маршрутизатора

00:26:51: SSH0: starting SSH control process
00:26:51: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:26:52: SSH0: protocol version id is - SSH-1.5-1.2.26
00:26:52: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:26:52: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:26:52: SSH: RSA decrypt started
00:26:52: SSH: RSA decrypt finished
00:26:52: SSH: RSA decrypt started
00:26:52: SSH: RSA decrypt finished
00:26:52: SSH0: sending encryption confirmation
00:26:52: SSH0: keys exchanged and encryption on
00:26:52: SSH0: SSH_CMSG_USER message received
00:26:52: SSH0: authentication request for userid cisco
00:26:52: SSH0: SSH_SMSG_FAILURE message sent
00:26:54: SSH0: SSH_CMSG_AUTH_PASSWORD message received
00:26:54: SSH0: password authentication failed for cisco
00:26:54: SSH0: SSH_SMSG_FAILURE message sent
00:26:54: SSH0: authentication failed for cisco (code=7)
00:26:54: SSH0: Session disconnected - error 0x07

Клиент SSH посылает не поддерживаемый шифр (алгоритм BlowFish)

Отладка маршрутизатора

00:39:26: SSH0: starting SSH control process
00:39:26: SSH0: sent protocol version id SSH-1.5-Cisco-1.25
00:39:26: SSH0: protocol version id is - SSH-1.5-W1.0
00:39:26: SSH0: SSH_SMSG_PUBLIC_KEY msg
00:39:26: SSH0: SSH_CMSG_SESSION_KEY msg - length 112, type 0x03
00:39:26: SSH0: Session disconnected - error 0x20

Geting "%SSH-3-PRIVATEKEY: Неспособный получить закрытый ключ RSA для" Ошибки

При получении этого сообщения об ошибках оно может быть вызвано из-за любого изменения в доменном имени или имени хоста. Для решения этого попробуйте эти обходные пути.

  • Обнулите ключи RSA и восстановите ключи.

    crypto key zeroize rsa label key_name
    crypto key generate rsa label key_name modulus key_size
  • Если предыдущий обходной путь не работает, попробуйте эти шаги:

    1. Обнулите все ключи RSA.

    2. Следует перезагрузить устройство.

    3. Создайте новые маркированные ключи для SSH.

Идентификатор ошибки Cisco CSCsa83601 (только зарегистрированные клиенты) был подан для адресации к этому поведению.

Советы по поиску и устранению неполадок

  • Если команды конфигурации SSH отклонены как запрещенные команды, вы успешно не генерировали Открытые и секретные ключи криптосистемы RSA для маршрутизатора. Удостоверьтесь, что вы задали имя хоста и домен. Затем используйте команду crypto key generate rsa, чтобы генерировать Открытые и секретные ключи криптосистемы RSA и включить SSH server.

  • При настройке Открытых и секретных ключей криптосистемы RSA вы могли бы встретиться с этими сообщениями об ошибках:

    1. No hostname specified

      Необходимо настроить имя хоста для маршрутизатора с помощью команды глобальной кофигурации имени хоста.

    2. No domain specified

      Необходимо настроить домен хоста для маршрутизатора с помощью команды глобальной кофигурации ip domain name.

  • Количество допустимых SSH - подключений ограничено максимальным числом VTY, настроенных для маршрутизатора. Каждый SSH - подключение использует ресурс VTY.

  • SSH использует или локальный уровень безопасности или протокол безопасности, который настроен через AAA на маршрутизаторе для проверки подлинности пользователя. При настройке AAA необходимо гарантировать, что консоль не работает под AAA путем применения ключевого слова в режиме глобальной конфигурации для отключения AAA на консоли.

  • No SSH server connections running.

    carter#show ssh
    
    %No SSHv2 server connections running.
    %No SSHv1 server connections running.

    Эти выходные данные предполагают, что SSH server отключен или не включен должным образом. Если вы уже настроили SSH, рекомендуется реконфигурировать SSH server в устройстве. Выполните эти шаги для реконфигурирования SSH server на устройстве.

    1. Удалите Открытые и секретные ключи криптосистемы RSA. После того, как Открытые и секретные ключи криптосистемы RSA удалены, SSH server автоматически отключен.

      carter(config)#crypto key zeroize rsa
      

      Примечание: Важно генерировать пару согласованных ключей с по крайней мере 768 как диаметр долота при включении SSH v2.

      caution Внимание.  : Эта команда не может быть отменена после сохранения конфигурации, и после того, как ключи RSA были удалены, вы не можете использовать сертификаты или CA или участвовать в обменах сертификата с другой IP-безопасностью (IPSec) узлы, пока вы не реконфигурируете совместимость CA путем регенерации ключей RSA, получения сертификата CA и запроса собственного сертификата снова. Обратитесь к crypto key zeroize rsa - Справочник по командам Безопасности Cisco IOS, релиз 12.3 для получения дополнительной информации об этой команде.

    2. Реконфигурируйте имя хоста и доменное имя устройства.

      carter(config)#hostname hostname
      
      carter(config)#ip domain-name domainname
      
      
    3. Генерируйте Открытые и секретные ключи криптосистемы RSA для маршрутизатора, который автоматически включает SSH.

      carter(config)#crypto key generate rsa
      

      Обратитесь к crypto key generate rsa - Справочник по командам Безопасности Cisco IOS, релиз 12.3 для получения дополнительной информации об использовании этой команды.

      Примечание: Можно получить SSH2 0: Неожиданный тип mesg получил сообщение об ошибках из-за пакета, полученного, который не понятен маршрутизатором. Увеличьте длину ключа при генерации rsa ключей для ssh для решения этого вопроса.

    4. Настройте SSH server. Чтобы включить и настроить маршрутизатор Cisco/, переключаются для SSH server, можно настроить параметры SSH. Если вы не настраиваете параметры SSH, значения по умолчанию используются.

      ip ssh {[секунды таймаута] | [целое число authentication-retries]}
      carter(config)# ip ssh
      

      Обратитесь к ip ssh - Справочник по командам Безопасности Cisco IOS, релиз 12.3 для получения дополнительной информации об использовании этой команды.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 4145