Могу ли я повторно сгенерировать ключ rsa для доступа SSH к маршрутизатору Cisco? Или мне следует полностью стереть конфигурацию SSH?

Могу ли я повторно сгенерировать ключ rsa для доступа SSH к маршрутизатору Cisco? Или мне следует полностью стереть конфигурацию SSH?

У меня есть производственный 2691, который я администрирую через telnet. Я хотел бы изменить его на SSH. Глядя на конфигурацию, похоже, что в прошлом были сгенерированы ключи. Я думаю, что история здесь такова: SSH был настроен, у них возникли проблемы с подключением, и они вернулись к telnet.

Имеется ряд cryptoзаписей, включая следующие:

crypto pki trustpoint Gateway-2691.xxx.com
 enrollment selfsigned
 subject-name cn=IOS-Gateway-2691.xxx.com
 revocation-check none
 rsakeypair Gateway-2691.xxx.com

У меня тоже так происходит...

Gateway-2691#sh ip ssh
SSH Disabled - version 1.99
%Please create RSA keys (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 120 secs; Authentication retries: 3
Gateway-2691#

У меня простой вопрос: могу ли я crypto key generate rsaснова запустить его, чтобы настроить заново?

Есть ли способ отменить noвсе предыдущие настройки SSH, чтобы можно было начать все заново?

Я могу задавать неправильные вопросы, так как я учусь здесь. Что касается SSH how-to, я уверен, что могу найти информацию во многих местах. Я просто думаю, стоит ли мне начинать заново или можно продолжить с того места, где остановилась последняя попытка конфигурации SSH.

решение1

Запустите show crypto key mypubkey rsa, чтобы проверить, есть ли у вас на самом деле полностью сгенерированный и зарегистрированный ключ под нестандартным именем. Если да, то вы можете указать процессу ssh использовать этот ключ с помощью ip ssh rsa keypair-name xxx. Если первая команда не показывает ничего полезного, то я бы сказал, что вы можете продолжить и сгенерировать новый ключ.

Вы не перечислили полную конфигурацию ssh, поэтому сложно понять, что удалять. Попробуйте sh run | inc sshпосмотреть, что там. В общем, ssh начнет работать, как только у процесса будет действительный ключ. Помните, что вам может потребоваться добавить аутентификацию и, возможно, конфигурацию vty, если они отсутствуют.

решение2

Вы можете очистить предыдущий ключ с помощью следующей команды.

cisco(config)# crypto key zeroize rsa

Затем продезинфицируйте линии VTY.

Простая конфигурация SSH

cisco(config)# hostname <name>
cisco(config)# ip domain-name <domain>
cisco(config)# crypto key generate rsa
cisco(config)# ip ssh version 2

Связанный контент