キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
13376
閲覧回数
0
いいね!
1
返信

Cataryst2960-L sshログインが拒否される。

りょうまろ
Level 1
Level 1

現在telentでログインしており、SSHでログインの設定を追加したのですが、

内容は以下の通りです。お手本通りのはずなのですが、ログインができずSSHのときだけ

拒否される状態です。

 

何かほかに設定がいるのでしょうか?

ほかの機種ですが、SSHでログインできるものとも差異がないことも確認しております。

ただ一点だけこの2960-Lだけがパスワードが平文になってることぐらいです。

 

対処法がありましたらお知らせください。

 

aaa new-model

aaa authentication login CONSOLE local-case
aaa session-id common


ip ssh version 2

line con 0
 exec-timeout 60 0
 privilege level 15
 login authentication CONSOLE
 exec prompt timestamp
 stopbits 1

line vty 0 4
 access-class REMOTE in
 exec-timeout 60 0
 privilege level 15
 login authentication CONSOLE
 exec prompt timestamp
 transport input telnet ssh

line vty 5 15
 access-class REMOTE in
 exec-timeout 60 0
 privilege level 15
 login authentication CONSOLE
 exec prompt timestamp
 transport input telnet ssh

1 件の受理された解決策

受理された解決策

shimenoy
Spotlight
Spotlight

りょうまろさん、こんにちは。

以前のpost (sshでログインができない) と同様の回答になってしまいますが、

> ・ip domain name → SSHでログインできる機器に設定がなかった
> ・crypto key generate rsa → SSHでログインできる機器に設定がなかった

上記を設定してみて下さい。
crypto key generate rsa は sh run に載りません。
参考までに、手元にあった機器でやってみたログを以下に記載します。

---
Router(config)#crypto key generate rsa
% Please define a hostname other than Router.

! hostnameがデフォルトなので怒られた

Router(config)#
Router(config)#hostname RT
RT(config)#
RT(config)#crypto key generate rsa
% Please define a domain-name first.

! domain-nameがないので怒られた

RT(config)#
RT(config)#ip domain-name cisco.com ←←← 何でも良いです。hoge.hoge とかでも。相応しい domain-name があるならそれにしましょう。
RT(config)#
RT(config)#crypto key generate rsa
The name for the keys will be: RT.cisco.com ←←← hostname + domain-nameのFQDNになる。だから↑の設定が必要だった!
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048 ←←← 機器やバージョンによって指定できる値の範囲が異なります。迷うならとりあえず 1024~2048 あたりで良いかと思います。
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 8 seconds)

RT(config)#
*Jan 10 03:08:46.121: %SSH-5-ENABLED: SSH 1.99 has been enabled ←←← これが出たら ssh で繋がるか試してみて!
RT(config)#
---

 

Qiitaなどにも参考になる記述がありますので、こちらもぜひ。

[Cisco IOS] SSHによるリモートアクセスの設定

 

元の投稿で解決策を見る

1件の返信1

shimenoy
Spotlight
Spotlight

りょうまろさん、こんにちは。

以前のpost (sshでログインができない) と同様の回答になってしまいますが、

> ・ip domain name → SSHでログインできる機器に設定がなかった
> ・crypto key generate rsa → SSHでログインできる機器に設定がなかった

上記を設定してみて下さい。
crypto key generate rsa は sh run に載りません。
参考までに、手元にあった機器でやってみたログを以下に記載します。

---
Router(config)#crypto key generate rsa
% Please define a hostname other than Router.

! hostnameがデフォルトなので怒られた

Router(config)#
Router(config)#hostname RT
RT(config)#
RT(config)#crypto key generate rsa
% Please define a domain-name first.

! domain-nameがないので怒られた

RT(config)#
RT(config)#ip domain-name cisco.com ←←← 何でも良いです。hoge.hoge とかでも。相応しい domain-name があるならそれにしましょう。
RT(config)#
RT(config)#crypto key generate rsa
The name for the keys will be: RT.cisco.com ←←← hostname + domain-nameのFQDNになる。だから↑の設定が必要だった!
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048 ←←← 機器やバージョンによって指定できる値の範囲が異なります。迷うならとりあえず 1024~2048 あたりで良いかと思います。
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 8 seconds)

RT(config)#
*Jan 10 03:08:46.121: %SSH-5-ENABLED: SSH 1.99 has been enabled ←←← これが出たら ssh で繋がるか試してみて!
RT(config)#
---

 

Qiitaなどにも参考になる記述がありますので、こちらもぜひ。

[Cisco IOS] SSHによるリモートアクセスの設定