Sicherheit: SSH-Server
Seiten für die SSH-Serverkonfiguration
SCHRITT 3
Seiten für die SSH-Serverkonfiguration
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Melden Sie sich bei Gerät B an und öffnen Sie die Seite „SSH-
Serverauthentifizierung". Wählen Sie den RSA-Schlüssel oder den DSA-Schlüssel
aus, klicken Sie auf Bearbeiten und fügen Sie den Schlüssel von Gerät A ein.
In diesem Abschnitt werden die zum Konfigurieren der Funktion SSH-Server
verwendeten Seiten beschrieben.
SSH-Benutzerauthentifizierung
Auf dieser Seite können Sie die SSH-Benutzerauthentifizierung durch öffentlichen
Schlüssel und/oder Kennwort aktivieren und (sofern Sie die Authentifizierung
durch öffentlichen Schlüssel nutzen) einen SSH-Clientbenutzer hinzufügen, der
verwendet wird, um eine SSH-Sitzung in einer externen SSH-Anwendung
(beispielsweise PuTTY) zu erstellen.
Vor dem Hinzufügen eines Benutzers müssen Sie in der externen SSH-
Schlüsselgenerierungsanwendung bzw. SSH-Clientanwendung (wie PuTTY)
einen RSA- oder DSA-Schlüssel für den Benutzer generieren.
Automatische Anmeldung
Wenn Sie die Seite „SSH-Benutzerauthentifizierung" für die Erstellung eines SSH-
Benutzernamens für einen Benutzer verwenden, der bereits in der lokalen
Benutzerdatenbank konfiguriert wurde. Sie können zusätzliche Authentifizierungen
verhindern, wenn Sie die Funktion Automatisches Login konfigurieren, die wie
folgt funktioniert:
•
Aktiviert: Wenn ein Benutzer in der lokalen Datenbank angelegt ist, und sich
über SSH mit einem öffentlichen Schlüssel authentifiziert hat, wird die
Authentifizierung mit dem Benutzernamen und Kennwort in der lokalen
Datenbank übersprungen.
Die für diese spezielle Verwaltungsmethode konfigurierte
HINWEIS
Authentifizierungsmethode (Console, Telnet, SSH usw.) muss Lokal sein (d. h.
nicht RADIUS oder TACACS+). Weitere Informationen finden Sie unter
Verwaltungszugriffsmethode.
25
548