Cisco networking: shell seguro (ssh) de configuración de la contraseña

Video: 11.2.4.5 Packet Tracer - Configuring Secure Passwords and SSH

Secure Shell (SSH) es un protocolo de red para los dispositivos Cisco que es más seguro que Telenet. Establecimiento de una contraseña segura es un requisito de configuración para este protocolo.

Video: Configurar SSH en Router Cisco Packet Tracer

Para configurar el acceso a un switch Cisco para SSH, necesitará tener una cuenta de usuario creada en su interruptor. El ejemplo asume que tiene un usuario llamado remoto con una contraseña llamado remoto. (Nota: No utilice este tipo de política de contraseñas en la red de producción!)

Para configurar el acceso SSH, necesita cambiar el terminal vty predeterminada o crear una nueva. En este ejemplo se crea un nuevo vty para el acceso SSH usando los siguientes comandos:

# Configure comandos de configuración terminalEnter Switch1, uno por línea: enablePassword; Switch1gt. Terminar con CNTL / Z.Switch1 (config) de nombre de dominio # ip edtetz.netSwitch1 (config) #crypto clave generar nombre rsaThe para las claves serán: Switch1.edtetz.netChoose el tamaño del módulo de la clave en el intervalo de 360 ​​a 2048 para yourGeneral Propósito llaves. La elección de un módulo de clave mayor que 512 puede Takea pocos minutes.How muchos bits en el módulo [512]: 1,024% Generación de 1024 bits claves RSA ... [OK] Switch1 (config) # * 17 de Mar 00: 59: 53.971:% SSH-5-ENABLED: SSH 1.99 ha sido enabledSwitch1 (config) #line vty 5Switch1 (config-line) #login localSwitch1 (config-line) #transport entrada sshSwitch1 (config-line) # exitSwitch1 #exit (config)

Los comandos anteriores se han completado cuatro tareas principales:

Creado un conjunto de Secure Sockets Layer (SSL claves de cifrado) y ha permitido el acceso SSH con el cripto mando.

  • Creado un grupo de terminal vty de un terminal que se utiliza específicamente con SSH.

  • Permitido el transporte entrante a SSH en lugar de Telnet o los otros protocolos soportados utilizando el transporte mando.

  • Establecer la opción de inicio de sesión para usar la base de datos de usuarios locales. Esta autentica a los usuarios SSH mediante la comprobación de sus credenciales frente a los usuarios que se encuentran en la base de datos de usuarios locales.

  • los clave de cifrado comando debe ser emitida por una sola vez en el interruptor. Una vez que se genera la clave, que puede ser utilizado por todos los servicios que requieren los servicios de criptografía o cifrado.

    En este punto, se puede utilizar un programa cliente SSH (como masilla) para conectarse a la interfaz de línea de comandos en este interruptor en el puerto TCP 22. Debido a Telnet todavía está habilitado en los puertos vty 0 a 4, puede utilizar el siguiente comando para desactivar el acceso a Telnet, o en realidad todos los accesos remotos a través de ese conjunto de puertos vty.

    Al desactivar los puertos vty cuatro por defecto, que han reducido la gestión remota de este interruptor para un usuario de SSH a la vez y se elimina el tráfico de administración Telnet sin cifrar en la red. Por lo tanto, todavía se puede administrar el conmutador a distancia, pero debe usar SSH.

    # Configure comandos de configuración terminalEnter Switch1, uno por línea: enablePassword; Switch1gt. Terminar con vty 0 4Switch1 (config-line) de entrada #transport noneSwitch1 (config-line) # exitSwitch1 #exit CNTL / Z.Switch1 (config) #line (config)
    Artículos Relacionados