在访问接入点AP的SecureShellSSH启动.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在访问接入点AP的SecureShellSSH启动

在访问接入点(AP)的Secure Shell (SSH)启动 目录 简介 先决条件 要求 使用的组件 规则 访问在Aironet AP的命令行界面(CLI) 配置 CLI 配置 GUI 配置 验证 故障排除 禁用SSH 相关信息 简介 本文解释如何配置接入点(AP)为了启用安全壳SSH -基于访问。 先决条件 要求 尝试进行此配置之前,请确保满足以下要求: 知识如何配置Cisco Aironet AP SSH和相关安全概念基础知识 使用的组件 本文档中的信息基于以下软件和硬件版本: Aironet 1200运行Cisco IOS软件版本12.3(8)JEB的系列AP PC或笔记本电脑用SSH客户端工具 注意: 本文使用SSH客户端工具为了验证配置。您能使用所有第三方客户端工具为了登陆到与使用 的AP SSH。 本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原 始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。 规则 有关文档规则的详细信息,请参阅 Cisco 技术提示规则。 访问在Aironet AP的命令行界面(CLI) 您能使用这些方法中的任一个为了访问在Aironet AP的命令行界面(CLI) : 控制台端口 Telnet SSH 如果AP有一个控制台端口,并且访问物理访问AP,您能使用控制台端口为了登陆到AP和如果需要 ,更改配置。关于如何使用控制台端口的信息为了登陆到AP,参考连接到本地1200系列接入点第一 次配置接入点的区分本文。 如果能通过以太网只访问AP,请使用Telnet协议或SSH协议为了登陆到AP。 Telnet协议使用端口23通信。Telnet传送并且接收在明文的数据。由于数据通信在明文发生,黑客 能容易地减弱密码和访问AP。RFC 854 定义了Telnet并且由许多其他RFC延伸与选项的Telnet。 SSH是提供一安全替代给Berkley R工具的应用程序和协议。SSH是提供一安全的对Layer2的协议 ,远程连接或第3层设备。有SSH两个版本:SSH版本1和SSH版本2。此软件版本支持两个SSH版 本。如果不指定版本号, AP默认为版本2。 SSH为远程连接比Telnet提供更多安全通过提供强加密,当设备验证时。此加密是一个优点超过远 程登录会话,通信在明文发生。关于SSH的更多信息,参考安全壳SSH FAQ。SSH功能有一个 SSH服务器和一个SSH集成客户端。客户端支持这些用户认证方法: RADIUS欲知更多信息, (参考与RADIUS部分的控制访问点访问) 本地认证和授权欲知更多信息, (参考配置本地认证和授权部分的接入点) 关于SSH的更多信息,参考第5部分, “其他安全功能”在版本12.3的Cisco IOS安全配置指南。 注意: 在此软件版本的SSH功能不支持IP安全。 您能配置SSH的AP与使用CLI或GUI。本文解释配置两个方法。 配置 CLI 配置 在此部分,您提交以信息配置在与使用的本文描述的功能CLI。 逐步指导 为了启用在AP的基于SSH的访问,您必须首先配置AP作为SSH服务器。遵从这些步骤为了配置在 AP的一个SSH服务器从CLI : 1. 配置一个主机名和域名AP的。 AP#configure terminal ! Enter global configuration mode on the AP. APconfig#hostname Test ! This example uses Test as the AP host name. Testconfig#ip domain name ! This command configures the AP with the domain name . 2. 生成您的AP的一Rivest、沙米尔和Adelman (RSA)密钥。RSA密钥的生成启用在AP的SSH。 发出此in命令全局配置模式: Testconfig#crypto key generate rsa rsa_key_size ! This generates an RSA key and enables the SSH server. 注意: 推荐的最低的RSA密钥大小是1024。 3. 配置在AP的用户认证。在AP,您能配置用户认证使用当地资料目录或外部验证、授权和核算

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档