Anda di halaman 1dari 4

Introduccin a SSH Secure Shell (SSH) puede proporcionar informacin de autenticacin de seguridad y de gran alcance para prevenir ataques

como la suplantacin de direcciones IP, de texto sin intercepcin c ontrasea cuando usuarios inician sesin en el conmutador de forma remota utilizando un entorno de red insegura. Un interruptor puede conectar a mltiples clientes SSH. SSH2.0 y SSH1.x son actual mente disponible. Funciones de cliente SSH para permitir conexiones SSH entre los usua rios y los Switch o host UNIX que soportan servidor SSH. La Figura 100 muestra la figura 99and establecimiento de conexin respectivamente para el cliente SSH y el servidor. SSH conexiones a travs de LAN El proceso de comunicacin entre el servidor y el cliente incluye los siguientes c inco etapas: 1 etapa de la negociacin de versiones. Estas operaciones se realizan en esta etap a: El cliente enva requisito de conexin TCP con el servidor. Cuando la conexin TCP se establece, ambos extremos comienzan a negociar la SSH versin. Si pueden trabajar juntos en armona, entran en la negociacin algoritmo de clave etapa. De lo contrario el servidor borra la conexin TCP. 2 etapas clave de negociacin algoritmo. Estas operaciones se realizan en esta eta pa: El servidor enva la clave pblica en un nmero generado aleatoriamente par de claves RSA para el cliente. Las cifras clave de sesin del cliente hacia fuera sobre la base de la clave pblica del servidor y el nmero aleatorio generado localmente. El cliente cifra el nmero aleatorio con la clave pblica del servidor y se enva el resultado de nuevo al servidor. El servidor descifra los datos recibidos con la clave privada del servidor para obtener el cliente de nmero aleatorio. El servidor utiliza el mismo algoritmo para calcular la clave de sesin basado en servidor de clave pblica y el nmero devuelto al azar. Entonces ambos extremos conseguir la misma clave de sesin sin transferencia de da tos por la red, mientras que la clave se utiliza en ambos extremos para el cifrado y el descifra do. 3 Mtodo de autenticacin fase de negociacin. Estas operaciones se realizan en este etapa: El cliente enva su informacin de nombre de usuario para el servidor. El servidor autentica al usuario la informacin del cliente. Si el usuario est configurado como sin autenticacin en el servidor, la etapa de autenticacin se salt a y se etapa inicia sesin peticin directamente. El cliente se autentica la informacin del usuario en el servidor hasta que el autenticacin se realiza correctamente o la conexin est desactivada debido a la aute nticacin tiempo de espera.

SSH es compatible con dos tipos de autenticacin: autenticacin de contrasea y RSA autenticacin. (1) autenticacin de contrasea es el siguiente: El cliente enva su nombre de usuario y contrasea para el servidor. El servidor compara el nombre de usuario y la contrasea recibidos con los configu rados localmente. El usuario puede iniciar sesin en el conmutador si los nombres de usu ario y contraseas coincidir exactamente. (2) la autenticacin RSA es el siguiente: Configurar la clave pblica RSA del usuario del cliente en el servidor. El cliente enva los mdulos miembro de su clave pblica RSA para el servidor. El servidor comprueba la validez del mdulo miembro. Si es vlido, el servidor genera un nmero aleatorio, que se enva al cliente despus de ser cifrado con Clave pblica RSA del cliente. Ambos extremos calcular los datos de autenticacin basado en el nmero aleatorio y u na sesin ID. El cliente enva los datos de autenticacin calculados de vuelta al servidor. El servidor se compara con los datos de autenticacin obtenidos localmente. Si coi nciden exactamente, el usuario est autorizado a acceder al conmutador. 4 etapa de solicitud. El cliente enva mensajes de sesin solicitud al servidor que procesa los mensajes de solicitud. 5 etapa Sesin interactiva. Ambos extremos intercambiar datos hasta que termine la sesin.

PRECAUCIN: Cuando se especifica el protocolo SSH, para asegurar una conexin exitos a, debe configurar la autenticacin AAA mediante el esquema de autenticacin de modo comando . El protocolo entrante configuracin ssh falla si ha configurado autenticacin de modo de contrasea o la autenticacin de modo-ninguno. Cuando se configurar el protocolo SSH con xito para la interfaz de usuario, entonces no se puede configurar autenticacin de modo de contrasea o la autenticacin de modo, ninguno ms. Generacin o destruccin de pares de claves RSA El nombre del servidor de par de claves RSA en el formato de nombre de conmutado r ms _host, S4200G_host por ejemplo. Despus de utilizar el comando, el sistema le pide que defina la longitud de la cl ave. En SSH1.x, la longitud de la clave est en el intervalo de 512 a 2.048 (bits). En SSH2.0, la longitud de la clave est en el rango de 1024 a 2048 (bits). Para hacer 1.x SSH compatible, 512 - 2048 a las teclas de bits se permiten en lo s clientes, pero la longitud de servidor claves deben ser ms de 1.024 bits. De lo contrario, los clientes no pueden ser au tenticados.

Generar o destruir pares de claves RSA Operation Remarks Command

Enter system view Generate a local RSA key pair Required Destroy a local RSA key pair Optional

system-view rsa local-key-pair create rsa local-key-pair destroy

PRECAUCIN: Para un exitoso inicio de sesin SSH, debe generar un par de claves RSA locales en primer lugar. Slo tiene que ejecutar el comando una vez, sin ninguna accin adicional necesaria i ncluso despus de que el sistema se reinicie. Si utiliza este comando para generar una clave RSA proporcionan una vieja salida s, los sistema le preguntar si desea reemplazar el anterior o no. Configuracin del tipo de autenticacin Los nuevos usuarios deben especificar el tipo de autenticacin. De lo contrario, n o puede acceder al switch .

Configurar el tipo de autenticacin Operation Remarks Enter system view Configure authentication type for Required SSH users Command system-view ssh user username authentication-type { password | password-publickey | rsa| all }

Anda mungkin juga menyukai