"Las grandes almas tienen voluntades; las débiles tan solo deseos".

- Antiguo proverbio-

Buscar en el blog

Actividad 8: Configuración del SSH


Comandos utilizados en la práctica
Telnet 10.10.10.2
password: cisco
enable
Password: cisco
copy running-config startup-config
Service password-encryption
configure terminal
ip domain-bame netacad.pka
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
exit
ip ssh version 2
end
Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un protocolo más antiguo que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de sesión (nombre de usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos entre los dispositivos que se comunican.
Paso 1. Verificar la compatibilidad con SSH
Use el comando show ip ssh para verificar que el switch admita SSH. Si el switch no ejecuta un IOS que admita características criptográficas, este comando no se reconoce.
Paso 2. Configurar el dominio IP
Configure el nombre de dominio IP de la red mediante el comando ip domain-name nombre-de-dominio del modo de configuración global. En la figura 1, el valor de nombre-de-dominio es cisco.com.
Paso 3. Generar pares de claves RSA

No todas las versiones del IOS utilizan la versión 2 de SSH de manera predeterminada, y la versión 1 de SSH tiene fallas de seguridad conocidas. Para configurar la versión 2 de SSH, emita el comando ip ssh version 2 del modo de configuración global. La creación de un par de claves RSA habilita SSH automáticamente. Use el comando crypto key generate rsa del modo de configuración global para habilitar el servidor SSH en el switch y generar un par de claves RSA. Al crear claves RSA, se solicita al administrador que introduzca una longitud de módulo. Cisco recomienda un tamaño de módulo mínimo de 1024 bits (consulte la configuración de muestra en la figura 1). Una longitud de módulo mayor es más segura, pero se tarda más en generarlo y utilizarlo.

No hay comentarios:

Publicar un comentario