Назад | Перейти на главную страницу

Могу ли я повторно сгенерировать ключ RSA для доступа SSH к маршрутизатору Cisco? Или надо полностью стереть конфиг SSH?

У меня есть продукция 2691, которую я администрирую через telnet. Я бы хотел изменить это на SSH. Глядя на конфигурацию, похоже, что ключи были сгенерированы в прошлом. Я думаю, что история здесь такова, что SSH был настроен, у них были проблемы с подключением, и они вернулись к telnet.

Есть ряд crypto записи, в том числе следующие:

crypto pki trustpoint Gateway-2691.xxx.com
 enrollment selfsigned
 subject-name cn=IOS-Gateway-2691.xxx.com
 revocation-check none
 rsakeypair Gateway-2691.xxx.com

У меня тоже есть это ...

Gateway-2691#sh ip ssh
SSH Disabled - version 1.99
%Please create RSA keys (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 120 secs; Authentication retries: 3
Gateway-2691#

Мой вопрос: могу ли я бежать crypto key generate rsa снова настроить его снова?

Есть ли способ отрицать или no всю предыдущую конфигурацию ssh, чтобы я мог начать все заново?

Возможно, я задаю неправильные вопросы, поскольку здесь учусь. Что касается инструкций по SSH, я уверен, что могу найти информацию во многих местах. Мне просто интересно, нужно ли мне начинать все сначала или я могу продолжить с того места, где остановилась последняя попытка конфигурации SSH.

Бегать show crypto key mypubkey rsa чтобы увидеть, действительно ли у вас есть полностью сгенерированный ключ и зарегистрированный под именем, отличным от имени по умолчанию. Если есть, то вы можете указать процессу ssh использовать этот ключ с ip ssh rsa keypair-name xxx. Если первая команда не показывает ничего полезного, я бы сказал, что вы можете продолжить и сгенерировать новый ключ.

Вы не указываете свою полную конфигурацию ssh, поэтому сложно понять, что удалить. Пытаться sh run | inc ssh чтобы увидеть, что там. Как правило, ssh начинает работать, как только у процесса есть действующий ключ. Помните, что вам может потребоваться добавить аутентификацию и, возможно, конфигурацию vty, если они не на месте.

Вы можете очистить предыдущий ключ с помощью следующей команды.

cisco(config)# crypto key zeroize rsa

Затем продезинфицируйте строки VTY.

Простая конфигурация SSH

cisco(config)# hostname <name>
cisco(config)# ip domain-name <domain>
cisco(config)# crypto key generate rsa
cisco(config)# ip ssh version 2