- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在访问接入点AP的SecureShellSSH启动
在访问接入点(AP)的Secure Shell (SSH)启动
目录
简介
先决条件
要求
使用的组件
规则
访问在Aironet AP的命令行界面(CLI)
配置
CLI 配置
GUI 配置
验证
故障排除
禁用SSH
相关信息
简介
本文解释如何配置接入点(AP)为了启用安全壳SSH -基于访问。
先决条件
要求
尝试进行此配置之前,请确保满足以下要求:
知识如何配置Cisco Aironet AP
SSH和相关安全概念基础知识
使用的组件
本文档中的信息基于以下软件和硬件版本:
Aironet 1200运行Cisco IOS软件版本12.3(8)JEB的系列AP
PC或笔记本电脑用SSH客户端工具
注意: 本文使用SSH客户端工具为了验证配置。您能使用所有第三方客户端工具为了登陆到与使用
的AP SSH。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原
始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
规则
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
访问在Aironet AP的命令行界面(CLI)
您能使用这些方法中的任一个为了访问在Aironet AP的命令行界面(CLI) :
控制台端口
Telnet
SSH
如果AP有一个控制台端口,并且访问物理访问AP,您能使用控制台端口为了登陆到AP和如果需要
,更改配置。关于如何使用控制台端口的信息为了登陆到AP,参考连接到本地1200系列接入点第一
次配置接入点的区分本文。
如果能通过以太网只访问AP,请使用Telnet协议或SSH协议为了登陆到AP。
Telnet协议使用端口23通信。Telnet传送并且接收在明文的数据。由于数据通信在明文发生,黑客
能容易地减弱密码和访问AP。RFC 854 定义了Telnet并且由许多其他RFC延伸与选项的Telnet。
SSH是提供一安全替代给Berkley R工具的应用程序和协议。SSH是提供一安全的对Layer2的协议
,远程连接或第3层设备。有SSH两个版本:SSH版本1和SSH版本2。此软件版本支持两个SSH版
本。如果不指定版本号, AP默认为版本2。
SSH为远程连接比Telnet提供更多安全通过提供强加密,当设备验证时。此加密是一个优点超过远
程登录会话,通信在明文发生。关于SSH的更多信息,参考安全壳SSH FAQ。SSH功能有一个
SSH服务器和一个SSH集成客户端。客户端支持这些用户认证方法:
RADIUS欲知更多信息, (参考与RADIUS部分的控制访问点访问)
本地认证和授权欲知更多信息, (参考配置本地认证和授权部分的接入点)
关于SSH的更多信息,参考第5部分, “其他安全功能”在版本12.3的Cisco IOS安全配置指南。
注意: 在此软件版本的SSH功能不支持IP安全。
您能配置SSH的AP与使用CLI或GUI。本文解释配置两个方法。
配置
CLI 配置
在此部分,您提交以信息配置在与使用的本文描述的功能CLI。
逐步指导
为了启用在AP的基于SSH的访问,您必须首先配置AP作为SSH服务器。遵从这些步骤为了配置在
AP的一个SSH服务器从CLI :
1. 配置一个主机名和域名AP的。
AP#configure terminal
! Enter global configuration mode on the AP. APconfig#hostname Test
! This example uses Test as the AP host name. Testconfig#ip domain name
! This command configures the AP with the domain name .
2. 生成您的AP的一Rivest、沙米尔和Adelman (RSA)密钥。RSA密钥的生成启用在AP的SSH。
发出此in命令全局配置模式:
Testconfig#crypto key generate rsa rsa_key_size
! This generates an RSA key and enables the SSH server.
注意: 推荐的最低的RSA密钥大小是1024。
3. 配置在AP的用户认证。在AP,您能配置用户认证使用当地资料目录或外部验证、授权和核算
原创力文档


文档评论(0)