T2600G/Security/Access/SSH: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite T2600G:Security:Access Security:SSH nach T2600G:Security:Access:SSH, ohne dabei eine Weiterleitung anzulegen |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
SSH (Security Shell) bietet Sicherheit und eine leistungsstarke Authentifizierung für eine ungesicherte Fernverwaltung, um den Schutz der Verwaltungsdaten zu gewährleisten. | |||
SSH (Security Shell) | |||
==== Global Config ==== | ==== Global Config ==== | ||
Zeile 7: | Zeile 6: | ||
! Option!!Beschreibung | ! Option!!Beschreibung | ||
|- | |- | ||
| SSH || | | SSH || Aktivieren oder deaktivieren Sie SSH. SSH ist ein Protokoll, das auf der Anwendungsschicht und der Transportschicht arbeitet. Es kann eine sichere Fernverbindung zu einem Gerät herstellen. Es ist sicherer als das Telnet-Protokoll, da es eine starke Verschlüsselung bietet. | ||
|- | |- | ||
| Protocol V1 || | | Protocol V1 || Aktivieren oder deaktivieren Sie SSH Version 1. | ||
|- | |- | ||
| Protocol V2 || | | Protocol V2 || Aktivieren oder deaktivieren Sie SSH Version 2. | ||
|- | |- | ||
| Idle Timeout || | | Idle Timeout || Geben Sie die Leerlaufzeit an. Das System trennt die Verbindung automatisch, wenn die Zeit abgelaufen ist. | ||
|- | |- | ||
| Maximum Connections || | | Maximum Connections || Geben Sie die maximale Anzahl der Verbindungen zum SSH-Server an. Wenn die Anzahl der Verbindungen die von Ihnen festgelegte Höchstzahl erreicht, werden keine neuen Verbindungen hergestellt. | ||
|- | |- | ||
| Port || | | Port || Geben Sie den für SSH verwendeten Port an. | ||
|} | |} | ||
==== Encryption Algorithm ==== | ==== Encryption Algorithm ==== | ||
Wählen Sie den Verschlüsselungsalgorithmus, den der Switch unterstützen soll, und klicken Sie auf '''Apply'''. | |||
==== Data Integrity Algorithm ==== | ==== Data Integrity Algorithm ==== | ||
Wählen Sie den Integritätsalgorithmus, den der Schalter unterstützen soll, und klicken Sie auf '''Apply'''. | |||
==== Load Key ==== | ==== Load Key ==== | ||
Zeile 31: | Zeile 30: | ||
! Option!!Beschreibung | ! Option!!Beschreibung | ||
|- | |- | ||
| Key Type || | | Key Type || Wählen Sie den Schlüsseltyp. Der Algorithmus des entsprechenden Typs wird sowohl für die Schlüsselerzeugung als auch für die Authentifizierung verwendet. | ||
|- | |- | ||
| Key File || | | Key File || Wählen Sie den gewünschten öffentlichen Schlüssel zum Herunterladen auf den Switch. Die Schlüssellänge der heruntergeladenen Datei reicht von 512 bis 3072 Bit. | ||
|} | |} | ||
[[Kategorie:T2600G:Security:Access]] | [[Kategorie:T2600G:Security:Access]] |
Version vom 14. Januar 2023, 12:14 Uhr
SSH (Security Shell) bietet Sicherheit und eine leistungsstarke Authentifizierung für eine ungesicherte Fernverwaltung, um den Schutz der Verwaltungsdaten zu gewährleisten.
Global Config
Option | Beschreibung |
---|---|
SSH | Aktivieren oder deaktivieren Sie SSH. SSH ist ein Protokoll, das auf der Anwendungsschicht und der Transportschicht arbeitet. Es kann eine sichere Fernverbindung zu einem Gerät herstellen. Es ist sicherer als das Telnet-Protokoll, da es eine starke Verschlüsselung bietet. |
Protocol V1 | Aktivieren oder deaktivieren Sie SSH Version 1. |
Protocol V2 | Aktivieren oder deaktivieren Sie SSH Version 2. |
Idle Timeout | Geben Sie die Leerlaufzeit an. Das System trennt die Verbindung automatisch, wenn die Zeit abgelaufen ist. |
Maximum Connections | Geben Sie die maximale Anzahl der Verbindungen zum SSH-Server an. Wenn die Anzahl der Verbindungen die von Ihnen festgelegte Höchstzahl erreicht, werden keine neuen Verbindungen hergestellt. |
Port | Geben Sie den für SSH verwendeten Port an. |
Encryption Algorithm
Wählen Sie den Verschlüsselungsalgorithmus, den der Switch unterstützen soll, und klicken Sie auf Apply.
Data Integrity Algorithm
Wählen Sie den Integritätsalgorithmus, den der Schalter unterstützen soll, und klicken Sie auf Apply.
Load Key
Option | Beschreibung |
---|---|
Key Type | Wählen Sie den Schlüsseltyp. Der Algorithmus des entsprechenden Typs wird sowohl für die Schlüsselerzeugung als auch für die Authentifizierung verwendet. |
Key File | Wählen Sie den gewünschten öffentlichen Schlüssel zum Herunterladen auf den Switch. Die Schlüssellänge der heruntergeladenen Datei reicht von 512 bis 3072 Bit. |