Sicherheit: SSH-Client
SSH-Clientauthentifizierung
SSH-Clientauthentifizierung
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
-
Wenn eine übereinstimmende IP-Adresse bzw. ein übereinstimmender
Hostname, aber kein übereinstimmender Fingerprint gefunden wurde,
wird die Suche fortgesetzt. Wenn kein übereinstimmender Fingerprint
gefunden wurde, wird die Suche abgeschlossen und die
Authentifizierung schlägt fehl.
-
Wenn keine übereinstimmende IP-Adresse bzw. kein
übereinstimmender Hostname gefunden wurde, wird die Suche
abgeschlossen und die Authentifizierung schlägt fehl.
•
Wenn der Eintrag für den SSH-Server in der Liste der vertrauenswürdigen
SSH-Server nicht gefunden wurde, schlägt der Prozess fehl.
Die SSH-Clientauthentifizierung durch Kennwort ist standardmäßig aktiviert.
Benutzername und Kennwort lauten „anonymous".
Der Benutzer muss die folgenden Informationen für die Authentifizierung
konfigurieren:
•
Die zu verwendende Authentifizierungsmethode
•
Den Benutzernamen und das Kennwort oder das Paar aus öffentlichem und
privatem Schlüssel
Zur Unterstützung der automatischen Konfiguration von Geräten im
Auslieferungszustand (Geräte mit werkseitiger Konfiguration) ist die SSH-
Serverauthentifizierung standardmäßig deaktiviert.
Unterstützte Algorithmen
Wenn die Verbindung zwischen einem Gerät (als SSH-Client) und einem SSH-Server
hergestellt ist, tauschen der Client und der SSH-Server Daten aus, um die
Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen.
Die folgenden Algorithmen werden auf der Clientseite unterstützt:
•
Diffie-Hellman-Schlüsselaustauschalgorithmus
•
Verschlüsselungsalgorithmen
-
aes128-cbc
-
3des-cbc
24
538