1) 스위치에서 SSH 서버(수신) 기능을 켜기 위한 설정

- 스위치에 도메인 네임 설정하기
- RSA키 생성 시, 장비가 FQDN(호스트명 + 도메인)같은 식별 값을 만들 때 필요하기 때문에 도메인 네임을 설정해줘야함
- 저는 hostname을 미리 설정해서 생략했지만, hostname도 꼭 설정해줘야 합니다!

- 스위치가 SSH 접속을 받을 때 SSH 버전 2만 사용하게 강제하는 설정
- SSHv1은 구식이라 보통 v2만 씀

- 스위치의 로컬 사용자 계정 생성
- username ID, password PASSWORD
- 실제 장비에서는 password대신 secret을 쓰는게 더 안전
- 이 계정이 나중에 VTY 라인에서 login local을 했을 때 로그인 인증에 사용됨

- RSA 공개키/개인키 키쌍 생성
- general-keys : 일반 용도의 RSA 키 생성
- modulus 1024 : 키 길이(비트) 1024는 요즘 기준으론 약해서 실무는 보통 2048 이상
2) VTY 라인(원격 접속 통로) 설정

- VTY(가상 터미널) 0~15번 라인 설정 모드

- VTY 라인으로 들어오는 접속 방식을 제한
- SSH만 허용하고, 텔넷 같은 건 차단
- 만약 transport input telnet ssh면 둘 다 허용

- VTY 로그인할 때 인증을 로컬 계정 DB로 해라하는 명령어
- 1번에서 만든 계정으로 로그인 하면 됨

- 로그가 중간에 떠도 명령어를 이어서 입력가능
3) SSH 상태/키 생성 확인(검증)
sh ip ssh
show crypto key mypubkey rsa
- 장비에 생성된 RSA 키 정보를 출력
4) PC에서 스위치로 SSH 접속(클라이언트)

- PC에서 SSH 접속 시도하는 명령
- -l cisco : 로그인할 사용자 이름이 cisco
- 172.20.15.2 : 스위치 IP 주소
이 다음에 Password: cisco 입력하면
- 스위치의 login local 설정 때문에 로컬 계정으로 인증이 되는 구조
L2 스위치면 보통 VLAN인터페이스에 IP가 있어야 SSH가 동작하니까 미리 IP설정 필수
5) 접속 후 권한 상승/확인

- 장비에 접속해 있는 세션 목록 확인(console, ssh)