Протокол Secure shell (SSH) — это протокол, который обеспечивает безопасное (зашифрованное) соединение для управления удалённым устройством. Для безопасного управления удалёнными подключениями Cisco рекомендует заменить протокол Telnet протоколом SSH. Telnet является более ранним протоколом, использующим небезопасную незашифрованную передачу как данных, так и идентификационной информации (имя пользователя и пароль) между взаимодействующими устройствами. SSH обеспечивает защиту удалённых соединений, предоставляя надёжное шифрование данных аутентификации устройства (имя пользователя и пароль), а также данных, передаваемых между устройствами. SSH использует TCP-порт 22. Telnet использует TCP-порт 23.

На рис. 1 злоумышленник имеет возможность просматривать пакеты с помощью программы Wireshark. На потоке Telnet могут быть захвачены имя пользователя и пароль.

На рис. 2 злоумышленник может захватить имя и пароль администратора из незашифрованного сеанса Telnet.

На рис. 3 показан просмотр сеанса SSH программой Wireshark. Злоумышленник может отслеживать сеанс с помощью IP-адреса устройства администратора.

Однако, как видно на рис. 4, имя пользователя и пароль зашифрованы.

Для функционирования протокола SSH на коммутаторе Catalyst 2960 коммутатор должен использовать версию ПО IOS с криптографическими функциями и возможностями (шифрованием). Используйте команду show version на коммутаторе, чтобы узнать, на какой версии IOS работает в данный момент коммутатор, как показано на рис. 5. В случае если имя операционной системы включает в себя сочетание k9, то данная версия IOS осуществляет поддержку криптографических функций и возможностей (шифрование).