伯克利标准包括最初为 Unix 系统设计的远程接入工具。 其中一些工具也在应用在 微软视窗 和其他环境中。 这些工具,包括例如 rlogin (远程登录) 、 rsh (远程壳)和 rcp (远程复制)等命令,不能从敌对的攻击中确保安全。
安全壳 (SSH) 包括准备安全替换旧的伯克利远程访问工具的服务器 / 客户端应用。 SSH也能为 Telnet 提供的该交换机的远程管理接入作为安全替换。 当客户端通过 SSH 协议接触了交换机,交换机将生成用于为了接入认证而使用本地用户名和密码的客户端的公共密钥。 SSH 也加密所有传输经过在交换机和状态为 SSH-enabled 管理交换机的工作站上的客户端之间的所有数据,同时确保数据没有改变的经过网络且到达。
注意:你需要在管理交换机的工作站上安装一个 SSH 客户端用来为管理通过 SSH 协议访问交换机。
注意:交换机同时支持 SSH 版本为 1.5 和 2.0 的客户端。
使用 安全 > SSH (全局配置) 页面 来开启 SSH 服务器同时为认证配置基本的设置。
注意:一个主机密钥对必须在开启 SSH 服务器之前被配置在交换机上。
允许在交换机上开启 / 关闭 SSH 服务器。(默认: Disabled )
安全壳版本号。显示为 2.0 版本,但交换机支也持通过 SSH 版本为 1.5 或 2.0 客户端的管理访问。
以秒指定 SSH 服务器等待来自在客户端的在认证尝试期间的应答的时间间隔。(范围: 1-120 秒;默认: 120 秒)
指定客户端在认证失败和该客户端不得不重启认证过程之前的认证尝试次数。(范围: 1-5 次;默认: 3 )
指定 SSH 服务器密钥大小。(范围: 512-896 位;默认: 768 )
服务器密钥是一个从来不被外部交换机共享的私有密钥。
主机密钥共享给 SSH 客户端,且被固定在 1024 位。
使用 安全 > SSH (配置主机密钥 - 生成) 页面来生成一个提供在 SSH 客户端和交换机之间安全通信的主机公共 / 私有密钥对。 在生成这个密钥对之后,必须提供主机公共密钥给 SSH 客户端且将主机公共密钥导入到交换机。
注意:一个主机密钥对必须在开启 SSH 服务器之前,在交换机上被配置好。
用来生成主机密钥对的密钥类型(即公共和私有密钥)。(范围: RSA (版本 1 ), DSA (版本 2 ), Both ;默认: Both )
当客户端首先与交换机创建了连接,为了密钥交换 SSH 服务器使用 RSA 或 DSA ,然后与客户协商选择 DES ( 56- 位)或 3DES ( 168- 位)用于数据加密。
注意:交换机对于 SSHv1.5 客户端仅使用 RSA 版本 1 同时对于 SSHv2 客户端仅使用 DSA 版本 2 。
将主机密钥从 RAM (即非易失性存储器)保存到 flash 内存。 否则,主机密钥对将默认保存到 RAM 中。 注意,你必须在生成主机密钥对之前先选择这个项目。(默认: 关闭 )
使用 安全 > SSH (配置用户密钥 - 复制) 页面上传用户的公共密钥给交换机。 公共密钥为了用户能使用公共密钥认证机制登录,必须存储在交换机中。 如果交换机中不存在用户公共密钥, SSH 将恢复为交互式密码认证机制来完成认证。
在下拉框选择想要管理的公共密钥的用户。 注意,必须先在 用户账号 页面创建用户。
要上传的公共密钥类型。
RSA: 交换机接收 RSA 版本 1 加密的公共密钥。
DSA: 交换机接收 DSA 版本 2 加密的公共密钥。
当客户端首先和交换机创建了连接, SSH 服务器使用 RSA 或 DSA 来密钥互换, 然后和客户端协商来选择 DES ( 56- 位) 或 3DES ( 168- 位) 用于数据加密。
交换机对于 SSHv1.5 客户端仅使用 RSA 版本 1 同时对于 SSHv2 客户端仅使用 DSA 版本 2 。
包含想导入的公共密钥文件的 TFTP 服务器的 IP 地址。
上传的公共密钥文件。