Herunterladen Inhalt Inhalt Diese Seite drucken

Ssh-Clientauthentifizierung; Unterstützte Algorithmen - Cisco 500 Serie Handbuch

Vorschau ausblenden Andere Handbücher für 500 Serie:
Inhaltsverzeichnis

Werbung

Sicherheit: SSH-Client

SSH-Clientauthentifizierung

SSH-Clientauthentifizierung
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
-
Wenn eine übereinstimmende IP-Adresse bzw. ein übereinstimmender
Hostname, aber kein übereinstimmender Fingerprint gefunden wurde,
wird die Suche fortgesetzt. Wenn kein übereinstimmender Fingerprint
gefunden wurde, wird die Suche abgeschlossen und die
Authentifizierung schlägt fehl.
-
Wenn keine übereinstimmende IP-Adresse bzw. kein
übereinstimmender Hostname gefunden wurde, wird die Suche
abgeschlossen und die Authentifizierung schlägt fehl.
Wenn der Eintrag für den SSH-Server in der Liste der vertrauenswürdigen
SSH-Server nicht gefunden wurde, schlägt der Prozess fehl.
Die SSH-Clientauthentifizierung durch Kennwort ist standardmäßig aktiviert.
Benutzername und Kennwort lauten „anonymous".
Der Benutzer muss die folgenden Informationen für die Authentifizierung
konfigurieren:
Die zu verwendende Authentifizierungsmethode
Den Benutzernamen und das Kennwort oder das Paar aus öffentlichem und
privatem Schlüssel
Zur Unterstützung der automatischen Konfiguration von Geräten im
Auslieferungszustand (Geräte mit werkseitiger Konfiguration) ist die SSH-
Serverauthentifizierung standardmäßig deaktiviert.
Unterstützte Algorithmen
Wenn die Verbindung zwischen einem Gerät (als SSH-Client) und einem SSH-Server
hergestellt ist, tauschen der Client und der SSH-Server Daten aus, um die
Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen.
Die folgenden Algorithmen werden auf der Clientseite unterstützt:
Diffie-Hellman-Schlüsselaustauschalgorithmus
Verschlüsselungsalgorithmen
-
aes128-cbc
-
3des-cbc
24
538

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis