Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 3 Следующий »

На коммутаторах MES есть возможность настроить ssh-авторизацию по ключам, помимо  подключения по логину/паролю. Ниже представлены примеры настройки для серий MES1000/2000/3000 и MES2300/3300/5300.


Пример настройки для MES1000/2000/3000:

ip ssh server
crypto key pubkey-chain ssh
user-key ether rsa
key-string row AAAAB3NzaC1yc2EAAAADAQABAAAAgQD0rxRFG2cN
key-string row uHv0Q93p1cVfghC/wNtNvVPkE99t7Doq2tYozTh2
key-string row xxJCiGtCuvn+5ipKyVKWua//bRA33M8Zvl2+93jG
key-string row WYb3aR2p01AfalsyNyz9+230Ld86YcUF
key-string row 0aobdk61tPcjdAKQhqQGfc5/yO7JiBMvLOmIpGH/
key-string row 3Nl5nv+kRQ==
exit


Описание действий:

1) Включить ssh-сервер на коммутаторе.

2) Скопировать public-key хоста, с которого будет осуществляться подключение. В качестве логина будет использоваться user-key, в нашем случае это ether.


PC@pc-VirtualBox:~/.ssh$ ssh  ether@192.168.10.35


mes1124mb>enable
04-Jul-2018 13:39:32 %AAA-I-CONNECT: User CLI session for user unknown over ssh , source 192.168.10.68 destination 192.168.10.35, RADIUS ACCEPTED.
mes1124mb#show ip ssh
SSH Server enabled. Port: 22
RSA key was not generated.
DSA(DSS) key was generated.

SSH Public Key Authentication is enabled.

SSH Password Authentication is enabled.

Allowed cipher algorithms: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour
Allowed key exchange methods: diffie-hellman-group-exchange-sha1, diffie-hellman-group1-sha1

Active incoming sessions:

IP address SSH username Version Cipher Auth Code
----------------- -------------- ----------- ----------- --------------
192.168.10.68 ether SSH-2.0-Ope aes128-cbc hmac-sha1
nSSH_7.2p2
Ubuntu-4ubu
ntu2.2

mes1124mb#


Пример настройки для  MES2300/3300/5300:

username tester password encrypted ab4d8d2a5f480a137067da17100271cd176607a1 privilege 15

ip ssh server
ip ssh pubkey-auth auto-login
crypto key pubkey-chain ssh
user-key tester rsa
key-string row AAAAB3NzaC1yc2EAAAADAQABAAAAgQD0rxRFG2cN
key-string row uHv0Q93p1cVfghC/wNtNvVPkE99t7Doq2tYozTh2
key-string row xxJCiGtCuvn+5ipKyVKWua//bRA33M8Zvl2+93jG
key-string row WYb3aR2p01AfalsyNyz9+230Ld86YcUF
key-string row 0aobdk61tPcjdAKQhqQGfc5/yO7JiBMvLOmIpGH/
key-string row 3Nl5nv+kRQ==
exit
exit


Обращаю внимание, что необходимо создать пользователя.  Ключ (user-key) привязывается к созданному пользователю (tester). Соответсвенно имена должны быть идентичны.  По умолчанию создан пользователь admin. Можно создать user-key относительно дефолтного пользователя.

PC@pc-VirtualBox:~/.ssh$ ssh tester@192.168.10.89

2324#sh ip ssh
SSH Server enabled. Port: 22
RSA key was generated.
DSA(DSS) key was generated.

SSH Public Key Authentication is enabled with auto-login.
SSH Password Authentication is enabled.

Active incoming sessions:

IP address SSH username Version Cipher Auth Code
----------------- -------------- ----------- ----------- --------------
192.168.10.68 tester SSH-2.0-Ope aes128-cbc hmac-sha1
nSSH_7.2p2
Ubuntu-4ubu
ntu2.2

2324#

  • Нет меток