T2600G/Security/Access/SSH: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 46: | Zeile 46: | ||
== Data Integrity Algorithm == | == Data Integrity Algorithm == | ||
Wählen Sie den Integritätsalgorithmus, den der Schalter unterstützen soll, und klicken Sie auf '''Apply'''. | Wählen Sie den Integritätsalgorithmus, den der Schalter unterstützen soll, und klicken Sie auf '''Apply'''. | ||
{| class="wikitable sortable options" | |||
|- | |||
! Option !! Bewertung | |||
|- | |||
| HMAC-SHA1 || | |||
|- | |||
| HMAC-MD5 || | |||
|} | |||
== Load Key == | == Load Key == | ||
Version vom 14. Januar 2023, 12:37 Uhr
SSH (Security Shell) bietet Sicherheit und eine leistungsstarke Authentifizierung für eine ungesicherte Fernverwaltung, um den Schutz der Verwaltungsdaten zu gewährleisten.
Beschreibung

- SSH ist ein Protokoll, das auf der Anwendungsschicht und der Transportschicht arbeitet.
- Es kann eine sichere Fernverbindung zu einem Gerät herstellen.
- Es ist sicherer als das Telnet-Protokoll, da es eine starke Verschlüsselung bietet.
Global Config
| Option | Beschreibung |
|---|---|
| SSH | Aktivieren oder deaktivieren Sie SSH. |
| Protocol V1 | Aktivieren oder deaktivieren Sie SSH Version 1. |
| Protocol V2 | Aktivieren oder deaktivieren Sie SSH Version 2. |
| Idle Timeout | Geben Sie die Leerlaufzeit an. Das System trennt die Verbindung automatisch, wenn die Zeit abgelaufen ist. |
| Maximum Connections | Geben Sie die maximale Anzahl der Verbindungen zum SSH-Server an. Wenn die Anzahl der Verbindungen die von Ihnen festgelegte Höchstzahl erreicht, werden keine neuen Verbindungen hergestellt. |
| Port | Geben Sie den für SSH verwendeten Port an. |
Encryption Algorithm
Wählen Sie den Verschlüsselungsalgorithmus, den der Switch unterstützen soll, und klicken Sie auf Apply.
| Algorithmus | Bewertung |
|---|---|
| AES128-CBC | |
| AES192-CBC | |
| AES256-CBC | |
| Blowfish-CBC | |
| CAST128-CBC | |
| 3DES-CBC |
Data Integrity Algorithm
Wählen Sie den Integritätsalgorithmus, den der Schalter unterstützen soll, und klicken Sie auf Apply.
| Option | Bewertung |
|---|---|
| HMAC-SHA1 | |
| HMAC-MD5 |
Load Key
| Option | Beschreibung |
|---|---|
| Key Type | Wählen Sie den Schlüsseltyp. Der Algorithmus des entsprechenden Typs wird sowohl für die Schlüsselerzeugung als auch für die Authentifizierung verwendet. |
| Key File | Wählen Sie den gewünschten öffentlichen Schlüssel zum Herunterladen auf den Switch. Die Schlüssellänge der heruntergeladenen Datei reicht von 512 bis 3072 Bit. |