Telnet era el protocolo que los administradores de red estaban utilizando para acceder a la consola CLI de un servidor o un dispositivo de red de forma remota. Telnet es un protocolo inseguro para la configuración remota de servidores. SSH reemplazó a telnet y SSH es mucho más seguro que telnet. SSH admite autenticación, confidencialidad e integridad para la administración remota. Telnet se utiliza solo como herramienta de prueba de red como ping o netstat en estos días., Los administradores de red deben deshabilitar telnet y usar solo SSH siempre que sea posible.
SSH (Secure Shell) es un protocolo que define cómo conectarse de forma segura a través de una red. El protocolo SSH (Secure Shell) proporciona las tres ideas principales de autenticación de seguridad, confidencialidad (a través del cifrado) e integridad de la transferencia de datos a través de una red.,
SSH admite la autenticación para determinar de manera confiable la identidad del equipo que se conecta, el cifrado para codificar los datos de modo que solo el destinatario previsto pueda leerlos y la integridad para garantizar que los datos enviados a través de la red no sean cambiados por un tercero.
SSH tiene dos versiones principales, SSH1 y SSH2. Tanto SSH1 como SSH2 admiten una conexión segura a través de la red, pero SSH2 admite certificados de Clave Pública y el intercambio de claves Diffie-Hellman.
SSH utiliza TCP como su Protocolo de capa de transporte y utiliza el puerto número 22.,
cómo configurar SSH (Secure Shell) en el Router o Switch Cisco para un acceso remoto seguro
Paso 1: el primer paso para configurar SSH para acceder de forma segura a la interfaz CLI de un Router o Switch Cisco de forma remota es crear una base de datos de usuarios local para la autenticación de usuarios. Siga estos pasos para crear un usuario local con nombre de usuario «jajish «y contraseña como» OmniSecuPass » y con un nivel de privilegio 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Paso 2: Los dispositivos Cisco utilizan el algoritmo de cifrado de clave pública RSA para la conectividad SSH., Antes de generar claves de cifrado RSA, debe cambiar el nombre de host predeterminado de un enrutador o conmutador Cisco. El nombre de dispositivo predeterminado de un Router Cisco es » Router «y el nombre de dispositivo predeterminado de un Switch Cisco es»Switch». También debe configurar un nombre de dominio antes de generar claves RSA.
siga estos comandos CLI de Cisco IOS para configurar un nombre de host, un nombre de dominio y para generar claves RSA de 1024 bits de longitud. Después de generar las claves RSA, Cisco Router / Switch activará automáticamente SSH 1.99. SSH 1.99 muestra que el dispositivo Cisco es compatible con SSH 2 y SSH 1. SSH 1.,99 no es una versión, sino una indicación de compatibilidad con versiones anteriores.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Paso 3: el siguiente paso importante que debe hacer es configurar el enrutador / conmutador para usar la base de datos de usuarios locales para la autenticación y deshabilitar telnet. Deshabilitar telnet evitará que alguien se conecte a un Router Cisco o cambie accidentalmente usando telnet y causará un problema de seguridad.
siga estos pasos para indicar al enrutador o conmutador Cisco que utilice la base de datos de usuarios local para la autenticación SSH y para deshabilitar el acceso telnet al enrutador o conmutador Cisco.,
Paso 4: para conectarse al enrutador Cisco o al conmutador Cisco mediante SSH desde una estación de trabajo Windows, debe utilizar una herramienta cliente SSH (la utilidad cliente SSH no incluye sistemas operativos Windows Hasta Windows 7). Siga el enlace para descargar PuTTY, uno de los mejores software emulador de terminal disponible de forma gratuita.
abra PuTTY e introduzca la dirección IP del Router Cisco o switch Cisco al que desea conectarse. Seleccione SSH como el protocolo deseado como se muestra a continuación.,
Paso 5: Si esta es la primera vez que se conecta al Router Cisco o al Switch Cisco, recibirá un mensaje de advertencia como se muestra a continuación indicando que la clave de host del Router/Switch no se almacena en caché localmente. Acepte el mensaje de advertencia y haga clic en «Sí»para conectarse al enrutador o conmutador Cisco.
Leave a Reply