Cisco Networking: Secure Shell (SSH) Configuración de la contraseña

Secure Shell (SSH) es un protocolo de red para sus dispositivos de Cisco, que es más seguro que Telenet. Establecimiento de una contraseña segura es un requisito de configuración para este protocolo.

Para configurar el acceso a un switch Cisco para SSH, usted tendrá que tener una cuenta de usuario creada en su interruptor. El ejemplo asume que tiene un usuario llamado remoto con una contraseña llamado remoto. (Nota: No utilice este tipo de política de contraseñas en su red de producción!)

Para configurar el acceso SSH, es necesario cambiar el terminal vty predeterminada o crear una nueva. En este ejemplo se crea un nuevo vty para el acceso SSH usando los siguientes comandos:

# Configure comandos de configuración terminalEnter switch1, uno por línea: Switch1> enablePassword. Terminar con CNTL / Z.Switch1 (config) #ip domain-name edtetz.netSwitch1 (config) #crypto clave generar nombre rsaThe las llaves serán: Switch1.edtetz.netChoose el tamaño del módulo de clave en el rango de 360 ​​a 2048 para yourGeneral Propósito Keys. La elección de un módulo de clave mayor que 512 puede Takea pocos minutes.How muchos bits en el módulo [512]: 1,024% Generación de 1024 bits claves RSA ... [OK] Switch1 (config) # * 17 de marzo 00: 59: 53,971:% SSH-5-HABILITADO: SSH 1.99 ha sido enabledSwitch1 (config) #line vty 5Switch1 (línea config) #login localSwitch1 (config-line) #transport entrada sshSwitch1 (config-line) # exitSwitch1 (config) #exit

Los comandos anteriores se han completado cuatro tareas fundamentales:

  • Creado un conjunto de Secure Sockets Layer (SSL) claves de cifrado y habilitado el acceso SSH con el cripto comandos.

  • Creado un grupo de terminal vty de un terminal que se utiliza específicamente con SSH.

  • Habilitado el transporte entrante a SSH en lugar de telnet o los otros protocolos soportados utilizando el transporte comandos.

  • Establezca la opción de inicio de sesión para usar la base de datos de usuarios local. Esta autentica a los usuarios SSH comprobando sus credenciales contra los usuarios que se encuentran en la base de datos de usuarios locales.

los clave de cifrado comando debe ser emitida por una sola vez en el interruptor. Una vez que se genera la clave, que puede ser utilizado por todos los servicios que requieren los servicios de criptografía o cifrado.

En este punto, se puede utilizar un programa cliente SSH (como PuTTY) para conectarse a la interfaz de línea de comandos en este interruptor en el puerto TCP 22. Debido Telnet todavía está habilitado en los puertos vty 0 a 4, puede utilizar el siguiente comando para desactivar el acceso Telnet, o en realidad todo el acceso remoto a través de ese conjunto de puertos vty.

Al desactivar los puertos vty de cuatro por defecto, que han reducido la administración remota de este interruptor para un usuario de SSH a la vez y elimina el tráfico de administración Telnet sin cifrar en la red. Por lo tanto, todavía se puede administrar el switch de forma remota, pero debe usar SSH.

# Configure comandos de configuración terminalEnter switch1, uno por línea: Switch1> enablePassword. Terminar con CNTL / Z.Switch1 (config) #line vty 0 4Switch1 (config-line) de entrada #transport noneSwitch1 (config-line) # exitSwitch1 (config) #exit



» » » » Cisco Networking: Secure Shell (SSH) Configuración de la contraseña