Comandos utilizados en la práctica
Telnet
10.10.10.2
password: cisco
enable
Password: cisco
copy running-config startup-config
Service password-encryption
configure terminal
ip domain-bame netacad.pka
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
exit
ip ssh version 2
end
password: cisco
enable
Password: cisco
copy running-config startup-config
Service password-encryption
configure terminal
ip domain-bame netacad.pka
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
exit
ip ssh version 2
end
Shell seguro (SSH) es un protocolo que proporciona una conexión
de administración segura (cifrada) a un dispositivo remoto. SSH debe reemplazar
a Telnet para las conexiones de administración. Telnet es un protocolo más
antiguo que usa la transmisión no segura de texto no cifrado de la
autenticación de inicio de sesión (nombre de usuario y contraseña) y de los
datos transmitidos entre los dispositivos que se comunican. SSH proporciona
seguridad para las conexiones remotas mediante el cifrado seguro cuando se
autentica un dispositivo (nombre de usuario y contraseña) y también para los
datos transmitidos entre los dispositivos que se comunican.
Paso 1. Verificar la compatibilidad con SSH
Use el comando show
ip ssh para
verificar que el switch admita SSH. Si el switch no ejecuta un IOS que admita
características criptográficas, este comando no se reconoce.
Paso 2. Configurar el dominio IP
Configure el nombre de dominio IP de la red mediante el comando ip domain-name nombre-de-dominio del modo de configuración global. En la
figura 1, el valor de nombre-de-dominio es cisco.com.
Paso 3. Generar pares de claves RSA
No todas las versiones del IOS utilizan la versión 2 de SSH de
manera predeterminada, y la versión 1 de SSH tiene fallas de seguridad
conocidas. Para configurar la versión 2 de SSH, emita el comando ip ssh version
2 del
modo de configuración global. La creación de un par de claves RSA habilita SSH
automáticamente. Use el comando crypto
key generate rsa del
modo de configuración global para habilitar el servidor SSH en el switch y
generar un par de claves RSA. Al crear claves RSA, se solicita al administrador
que introduzca una longitud de módulo. Cisco recomienda un tamaño de módulo
mínimo de 1024 bits (consulte la configuración de muestra en la
figura 1). Una longitud de módulo mayor es más segura, pero se tarda más
en generarlo y utilizarlo.
No hay comentarios:
Publicar un comentario