2024年2月9日发(作者:)
h3c交换机SSH配置方法
1、生成密钥
rsa local-key-pair create
2、创建SSH用户
local-user ssh
password cipher h3c_^*)!!^%
service-type ssh level 3
quit
3、指定SSH用户认证方式及服务类型
ssh user ssh authentication-type password
ssh user ssh service-type stelnet
4、在VTY接口下指定用SSH协议登陆
user-interface vty 0
authentication-mode scheme
protocol inbound ssh
quit
3. 配置步骤
(1)
配置SSH服务器Switch
# 生成RSA密钥对,并启动SSH服务器。
[Switch] public-key local create rsa
[Switch] ssh server enable
# 配置VLAN接口1的IP地址,客户端将通过该地址连接SSH服务器。
[Switch] interface vlan-interface 1
[Switch-Vlan-interface1] ip address 192.168.1.40 255.255.255.0
[Switch-Vlan-interface1] quit
# 设置SSH客户端登录用户界面的认证方式为AAA认证。
[Switch] user-interface vty 0 4
[Switch-ui-vty0-4] authentication-mode scheme
# 设置Switch上远程用户登录协议为SSH。
[Switch-ui-vty0-4] protocol inbound ssh
[Switch-ui-vty0-4] quit
# 创建本地用户client001,并设置用户访问的命令级别为3。
[Switch] local-user client001
[Switch-luser-client001] password simple aabbcc
[Switch-luser-client001] service-type ssh level 3
[Switch-luser-client001] quit
# 配置SSH用户client001的服务类型为Stelnet,认证方式为password认证。
[Switch] ssh user client001 service-type stelnet authentication-type
password
启动SSH服务器后,必须设置系统支持SSH远程登录协议。配置结果在下次登录请求时生效。
表1-3 配置SSH客户端登录时的用户界面所支持的协议
操作
进入系统视图
进入单一或多个用户界面视图
配置登录用户界面的认证方式
命令
system-view
user-interface
[
type-keyword ]
number
[
ending-number
]
authentication-mode
scheme
[ command-authorization ]
说明
-
必选
必选
可选
配置所在用户界面支持的协议
protocol inbound { all |
缺省情况下,系统支持所有的协ssh | telnet }
议,即支持Telnet和SSH
注意:
如果在该用户界面上配置支持的协议是SSH,为确保登录成功,务必使用authentication-mode scheme命令配置相应的认证方式。
如果某用户界面已经配置成支持SSH协议,则在此用户界面上配置authentication-mode password和authentication-mode none将失败。
1.3.3 生成、销毁或导出RSA密钥
生成服务器端的RSA密钥是完成SSH登录的必要操作。在使能SSH的情况下,如果没有生成RSA主机密钥对和服务器密钥对,仍然不能通过SSH登录。
对于已经生成的RSA密钥对,可以根据指定格式在屏幕上显示RSA主机公钥或导出RSA主机公钥到指定文件,从而为在远端配置RSA主机公钥作准备。
表1-4 生成主机密钥对和服务器密钥对
操作
进入系统视图
命令
system-view
说明
-
操作
生成RSA主机密钥对和服务器密钥对
命令
rsa
local-key-pair
create
说明
必选
注意:
在使能SSH的情况下,如果没有生成RSA主机密钥对和服务器密钥对,仍然不能通过SSH登录。
表1-5 销毁主机密钥对和服务器密钥对
操作
进入系统视图
销毁RSA主机密钥对和服务器密钥对
命令
system-view
rsa
local-key-pair
destroy
说明
-
可选
表1-6 导出主机公钥
操作
根据指定格式在屏幕上显示RSA主机公钥或导出RSA主机公钥到指定文件
命令
rsa
local-key-pair
export { ssh1 |
ssh2 | openssh }
[
filename
]
说明
可选
该命令可在任意视图下执行
注意:
rsa local-key-pair create命令只需执行一遍,交换机重启后不必再次执行。
服务器密钥和主机密钥的最小长度为512位,最大长度为2048位。在SSH2中,有的客户端要求服务器端生成的密钥长度必须大于或等于768位。
如果已配置过密钥对,再次配置时系统会提示是否进行替换。
1.3.4 配置SSH用户的认证方式
配置的认证方式在下次登录时生效。
表1-7 配置SSH用户的认证方式
操作
进入系统视图
为SSH用户配置认证方式
命令
system-view
ssh user
username
authentication-type
{ password | rsa |
password-publickey |
all }
说明
-
可选
缺省情况下,系统指定用户的认证方式为RSA认证
注意:
对于使用RSA认证方式的用户,必须在设备上配置相应的用户及其公钥。对于使用password认证方式的用户,用户的账号信息可以配置在设备或者远程认证服务器(如RADIUS认证服务器)上。
1.3.5 配置SSH用户的服务类型
表1-8 配置SSH用户的服务类型
操作
进入系统视图
为某一特定的用户指定服务类型
命令
system-view
说明
-
必选
ssh user
username
service-type
缺省情况下,系统缺{ stelnet | sftp |
省的服务类型为all }
stelnet
注意:
进行SFTP登录时,必须设置用户的服务类型为sftp或者all。
不需要使用SFTP服务时,SSH用户的类型设置为stelnet或者all。
1.3.6 配置服务器上的SSH管理功能
SSH的管理功能包括:
设置SSH服务器是否兼容SSH1
设置服务器密钥的定时更新时间
设置SSH认证的超时时间
设置SSH用户请求连接的认证尝试次数
通过定时更新服务器密钥以及对用户认证时间、认证次数的限制,可以防止恶意地对密钥和用户名的猜测和破解,从而提高了SSH连接的安全性。
表1-9 配置服务器上的SSH管理功能
操作
进入系统视图
设置SSH服务器是否兼容SSH1
命令
system-view
ssh server
compatible-ssh1x
enable
说明
-
可选
缺省情况下,SSH服务器兼容SSH1
可选
缺省情况下,系统不更新服务器密钥对
可选
设置服务器密钥对的更新时间
ssh server
rekey-interval
hours
设置SSH用户的认证超时时间
设置SSH认证尝试次数
ssh server
SSH用authentication-timeout
缺省情况下,户的认证超时时间time-out-value
为60秒
可选
ssh server
SSH连authentication-retries
缺省情况下,接认证尝试次数为times
3次
1.3.7 配置客户端的RSA公钥
本配置适用于对SSH用户采用RSA认证的情况。如果设备上对SSH用户配置的认证方式为password认证,则不必进行本配置。
在设备上配置的是客户端SSH用户的RSA公钥。而在客户端,需要为该SSH用户指定与RSA公钥对应的RSA私钥。客户端的密钥对是由支持SSH的客户端软件随机生成的。
可以通过手工配置和从公钥文件中导入这两种方式来配置客户端的RSA公钥。当用户执行从公钥文件中导入客户端RSA公钥的命令时,系统会自动对由客户端软件生成的公钥文件进行格式转换(转换为PKCS标准编码形式,Public Key Cryptography Standards,公共密钥加密标准),并实现客户端公钥的配置。这种方式需要客户端事先将RSA密钥的公钥文件通过FTP/TFTP方式上传到服务器端。
注意:
设备作为SSH服务器时,无法通过Secure CRT 4.07将客户端公钥上传到服务器端。
可以通过配置ssh user assign rsa-key、ssh user authentication-type、ssh user service-type中的任何一条命令来创建SSH用户,SSH用户最多只能创建1024个,其缺省配置认证方式为RSA,服务类型为stelnet。
如果没有创建SSH用户,只要本地用户存在,且设置的服务类型为SSH,则SSH客户端仍然可以通过该用户登录SSH服务器,此时缺省认证方式为password认证,SSH服务类型为stelnet。
表1-10 手工配置客户端的RSA公钥
操作
进入系统视图
进入公共密钥视图
进入公共密钥编辑视图
命令
system-view
rsa peer-public-key
keyname
public-key-code
begin
说明
-
必选
-
操作 命令 说明
-
在输入公钥内容时,字符之间可以有空格,也可以按回车键继续输入数据,所配置的公钥必须是按公钥格式编码的十六进制字符串
-
配置客户端的公钥 直接输入公钥内容
退出公共密钥编辑视图,public-key-code end
退出视图时,系统退回到公共密钥视图
自动保存配置的公钥密钥
退出公共密钥视图,退回peer-public-key end -
到系统视图
必选
keyname为已经存为SSH用户分配公共密钥
ssh user
username
assign rsa-key
keyname
在的公共密钥名称。使用该命令为用户分配公钥时,如果此用户已经被分配了公钥,则以最后一次分配的公钥为准
表1-11 从公钥文件中导入客户端的RSA公钥
操作
进入系统视图
从公钥文件中导入SSH用户的RSA公钥
命令 说明
system-view -
rsa peer-public-key
keyname import 必选
sshkey
filename


发布评论