Вы находитесь на странице: 1из 9

Telnet y SSH..

Telnet
Es una manera mas fcil de acceder a la lnea de comandos(shell) de tu router inalmbrico. Se usaron para los primeros Switchs. Es una manera insegura de acceder a dispositivos de red Ya que las contraseas no estn encriptados. Un atacante puede leer toda la informacion que se envia entre clinte Telnet y el servicio Telnet.

SSH(secure Shell)
Interprete de ordenes seguras. Proporciona lo mismo que telnet pero mas seguro. Es un protocolo encriptado Tambin se puede usar para la creacin de tneles seguros. Todo SSH opera 22 puertos. Paso a SSHv1 Y SSHv2 se recomienda mas SSHv2 ya que usa un algoritmo de encriptacin mejorado.

Configuracin Telnet
Con la configuracin vty hace la conexin mas segura en el telnet. Sin embargo, si ha conmutado el protocolo de transporte en las lneas vty para permitir slo SSH, debe habilitar el protocolo de Telnet para permitir el acceso manual de Telnet. Si se necesita habilitar e protocolo de telnet en un switch de 2960 se utiliza el siguiente comando. config-line)#transport input telnet o (configline)#transport input all.

Configuracin SSH
Este lo puede utilizar cualquier cliente SSH que ejecuta en una PC o el cliente SSH de cisco. Para implementar SSH debe generar claves RSA(. En criptografa, RSA (Rivest, Shamir y Adleman) es un sistema criptogrfico de clave pblica) RSA incluye una clave pblica, guardada en un servidor pblico de RSA y una clave privada, guardada slo por el emisor y el receptor. El siguiente proceso es para la configuracin SSH y generar claves RSA.

Pasos para configurar RSA


Paso 1. Ingrese al modo de configuracin global mediante el comando configure terminal. Paso 2. Configure un nombre de host para su switch utilizando el comando hostname nombre del host. Paso 3. Configure un dominio de host para su switch utilizando el comando ip domain-name nombre del dominio. Paso 4. Habilite el servidor SSH para la autenticacin remota y local en el switch y genere un par de claves RSA utilizando el comando crypto key generate rsa.

Cuando genera claves RSA se le indica que ingrese una longitud de mdulo. Cisco recomienda utilizar un tamao de mdulo de 1024 bits. Una longitud de mdulo ms larga puede ser ms segura, pero demora ms en generar y utilizar. Paso 5. Regrese al modo EXEC privilegiado utilizando el comando end. Paso 6. Muestre el estado del servidor SSH en el switch utilizando el comando show ip ssh o show ssh. Para eliminar las claves RSA , utilize el comando crypto key zeroize rsa de configuracin global, despus de eliminar las claves RSA el servidor SSH se elimina automticamente.

Empezamos pro el modo privilegiado. Paso 1. Ingrese al modo de configuracin global mediante el comando configure terminal. Paso 2. (Opcional) Configure el switch para ejecutar SSHv1 o SSHv2 utilizando el comando ip ssh version [1 | 2]. Si no ingresa este comando o no especifica una palabra clave, el servidor SSH selecciona la ltima versin admitida por el cliente SSH. Por ejemplo: si el cliente SSH admite SSHv1 y SSHv2, el servidor SSH selecciona SSHv2. Paso 3. Configure los parmetros de control de SSH: Especifique el valor del tiempo de espera terminado en segundos; la opcin predeterminada es 120 segundos. El intervalo es de 0 a 120 segundos. Para que la conexin SSH pueda estar establecida, se deben completar un nmero de fases, como conexin, negociacin de protocolo y negociacin de parmetros. El valor del tiempo muerto se aplica a la cantidad de tiempo que el switch permite para que se establezca una conexin. De manera predeterminada, estn disponibles hasta cinco conexiones SSH simultneas encriptadas para varias sesiones basadas en CLI sobre la red (sesin 0 a sesin 4). Despus de que comienza la ejecucin de shell, el valor del tiempo muerto de la sesin basada en CLI regresa a los 10 minutos predeterminados. a conexiones slo de SSH. Las conexiones de Telnet directas (no SSH) se rechazan.

Configuracin del servidor SSH

Especifique el nmero de veces que un cliente puede volver a autenticarse al servidor. La opcin predeterminada es 3; el intervalo es de 0 a 5. Por ejemplo: un usuario puede permitir que la sesin SSH se mantenga por ms de 10 minutos tres veces antes de que finalice la sesin SSH. Repita este paso cuando configure ambos parmetros. Para configurar ambos parmetros utilice el comandoip ssh {timeout segundos | authentication-retries nmero}. Paso 4. Regrese al modo EXEC privilegiado mediante el comando end. Paso 5. Muestre el estado de las conexiones del servidor SSH en el switch utilizando el comando show ip ssh o show ssh. Paso 6. (Opcional) Guarde sus entradas en el archivo de configuracin utilizando el comando copy running-config startup-config. Si quiere evitar conexiones que no sean de SSH, agregue el comando transport input ssh en el modo configuracin en lnea para limitar al switch

Вам также может понравиться