Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco SG200-18 Administratorhandbuch Seite 296

Small business smart switches der serie 200
Vorschau ausblenden Andere Handbücher für SG200-18:
Inhaltsverzeichnis

Werbung

21
Sicherheit: SSH-Client
Schutzmethoden
Die Daten können mit einem während der Sitzung ausgehandelten einmaligen symmetrischen Schlüssel
verschlüsselt werden.
Für jedes verwaltete Gerät ist ein eigener Benutzername und ein entsprechendes Kennwort erforderlich.
Sie können jedoch für mehrere Geräte den gleichen Benutzernamen und das gleiche Kennwort verwenden.
Die Kennwortmethode ist die Standardmethode für das Gerät.
Öffentliche/private Schlüssel
Zum Verwenden der Methode mit öffentlichen und privaten Schlüsseln erstellen Sie auf dem SSH-Server
einen Benutzernamen und einen öffentlichen Schlüssel. Der öffentliche Schlüssel wird wie unten
beschrieben im Gerät generiert und dann auf den Server kopiert. Die Aktionen zum Erstellen eines
Benutzernamens auf dem Server und zum Kopieren des öffentlichen Schlüssels auf den Server werden in
diesem Handbuch nicht beschrieben.
Die RSA- und DSA-Standardschlüsselpaare für das Gerät werden beim Starten generiert. Einer dieser
Schlüssel wird zum Verschlüsseln der vom SSH-Server heruntergeladenen Daten verwendet.
Standardmäßig wird der RSA-Schlüssel verwendet.
Wenn der Benutzer einen oder beide dieser Schlüssel löscht, werden sie erneut generiert.
Die öffentlichen und privaten Schlüssel sind verschlüsselt und im Speicher des Geräts gespeichert. Die
Schlüssel sind Bestandteil der Gerätekonfigurationsdatei und der private Schlüssel kann dem Benutzer in
verschlüsselter oder unverschlüsselter Form angezeigt werden.
Da der private Schlüssel nicht direkt in den privaten Schlüssel eines anderen Geräts kopiert werden kann,
gibt es eine Importmethode, mit der Sie private Schlüssel von Gerät zu Gerät kopieren können
(Beschreibung unter
Importieren von
Schlüsseln).
Importieren von Schlüsseln
Bei der Schlüsselmethode müssen Sie für jedes Gerät einzeln öffentliche und private Schlüssel erstellen.
Diese privaten Schlüssel können aus Sicherheitsgründen nicht direkt von einem Gerät auf ein anderes
kopiert werden.
Wenn im Netzwerk mehrere Switches vorhanden sind, kann die Erstellung öffentlicher und privater
Schlüssel für alle Switches Zeit raubend sein, da Sie jeden einzelnen öffentlichen und privaten Schlüssel
erstellen und dann auf den SSH-Server laden müssen.
Eine zusätzliche Funktion erleichtert diesen Prozess durch die Möglichkeit, den verschlüsselten privaten
Schlüssel sicher an alle Switches im System zu übertragen.
Wenn Sie auf einem Gerät einen privaten Schlüssel erstellen, können Sie auch eine zugehörige Passphrase
erstellen. Dieser Passphrase wird verwendet, um den privaten Schlüssel zu verschlüsseln und ihn in den
übrigen Switches zu importieren. Auf diese Weise kann für alle Switches der gleiche öffentliche und private
Schlüssel verwendet werden.
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
295

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis