Está en la página 1de 11

Tabla de contenido

Lista de Tablas....................................................................................................................................3
Lista de Figuras...................................................................................................................................4
Introducción.......................................................................................................................................5
Objetivos............................................................................................................................................6
General...........................................................................................................................................6
Especifico.......................................................................................................................................6
Marco Teórico....................................................................................................................................7
Desarrollo...........................................................................................................................................8
1. Preparamos los equipos necesarios para nuestra práctica.....................................................8
2. Realizamos las conexiones que se indican en la tabla............................................................8
3. Configuración de los Router...................................................................................................8
3.1. Añadimos puertos seriales a los routers..................................................................................9
3.2 Configuramos las interfaces en los dos routers........................................................................9
3.3 Configuramos el enrutamiento RIPv2 en los dos routers.......................................................10
3.4 Configuración de los pc según la tabla 1................................................................................10
3.5 Con el comando show ip route, revisamos tablas de enrutamiento en R1 y R3.....................10
3.6 Pruebas de conectividad entre equipos terminales...............................................................11
3.7 configuramos SSH en el S1 y S3..............................................................................................11
3.8 Comprobación de acceso remoto...........................................................................................12
Lista de Tablas

Tabla 1. Direccionamiento IPV4.........................................................................................................9


Lista de Figuras

Figura 1. Topología lógica...................................................................................................................8


Figura 2. Añadir puertos seriales........................................................................................................9
Figura 3. Configuración Routers.......................................................................................................10
Figura 4. Configuración RIPv2 R1-R3................................................................................................10
Figura 5. Configuración PC-A PC-B....................................................................................................10
Figura 6. Tablas de enrutamiento R1-R3..........................................................................................11
Figura 7. Prueba ping PC-A PC-B.......................................................................................................11
Figura 8. Configuración SVI S1-S3.....................................................................................................12
Figura 9. Configuración II S1 y S3.....................................................................................................12
Figura 10. Creación usuarios SSH.....................................................................................................12
Figura 11. Configuración líneas vty..................................................................................................12
Introducción
Secure Shell (SSH) es un protocolo que proporciona una conexión remota y
segura a un dispositivo. SSH proporciona más seguridad para las conexiones
remotas que Telnet al proporcionar un cifrado fuerte cuando se autentica un
dispositivo. Esta versión de software es compatible con SSH Versión 1 (SSHv1) y
SSH Versión 2 (SSHv2). Las funciones SSH son las mismas en IPv6 que en IPv4.
Para IPv6, SSH soporta direcciones IPv6 y permite conexiones seguras y
encriptadas con nodos IPv6 remotos a través de un transporte IPv6.

En este taller pondremos en práctica conocimientos adquiridos en clase a cerca de


la configuración para acceso de una red por medio del protocolo ssh.

Secure Shell (SSH) is a protocol that provides a secure, remote connection to a


device. SSH provides more security for remote connections than Telnet by
providing strong encryption when authenticating a device. This software version
supports SSH Version 1 (SSHv1) and SSH Version 2 (SSHv2). The SSH functions
are the same in IPv6 as in IPv4. For IPv6, SSH supports IPv6 addresses and
allows secure, encrypted connections to remote IPv6 nodes over an IPv6 transport.
In this workshop we will put into practice the knowledge acquired in class about the
configuration to access a network through the ssh protocol.
Objetivos

General. Configurar el acceso remoto por medio del protocolo ssh.

Especifico.
- Poner en práctica los conocimientos adquiridos en clase para llevar a cabo
el desarrollo del taller.
- Profundizar en el tema mediante de la práctica para visualizar y entender el
funcionamiento del protocolo ssh.
Marco Teórico
SSH o secure shell, es un protocolo mediante el cual podemos administrar un
equipo de manera remota, permite a los usuarios controlar y modificar los
servidores remotos por medio de internet a través de mecanismos de
autenticación.
SSH proporciona un mecanismo de autenticación a usuarios remotos, transfiere
datos de entrada desde el cliente al host y retransmite la salida de vuelta al cliente.
El servicio se creó como un reemplazo para el telnet sin cifrar y utiliza métodos de
criptografía para poder garantizar que las comunicaciones enviadas desde y para
el servidor remoto se den de forma segura y encriptada.

 Diana c. (2021, Nov. 30). ¿Cómo funciona el SSH? [Online].


https://www.hostinger.co/tutoriales/que-es-ssh
Desarrollo

1. Preparamos los equipos necesarios para nuestra práctica.

Figura 1. Topología lógica

2. Realizamos las conexiones que se indican en la tabla.

El administrador interfaces Dirección Gateway


ipv6/longitud del Predeterminado
prefijo
R1 G0/1 192.168.1.1/24 N/A
S0/0/0 10.0.0.1/26 N/A
R3 G0/1 192.168.2.1/24 N/A
S0/0/0 10.0.0.2/26 N/A
S1 SVI 192.168.1.254 192.168.1.1
S3 SVI 192.168.2.254 192.168.1.1
PC-A NIC 192.168.1.2/24 192.168.1.1
PC-C NIC 192.168.2.2/24 192.168.1.1
Tabla 1. Direccionamiento IPV4

3. Configuración de los Router.


3.1. Añadimos puertos seriales a los routers.

Figura 2. Añadir puertos seriales

3.2 Configuramos las interfaces en los dos routers.

Figura 3. Configuración Routers


3.3 Configuramos el enrutamiento RIPv2 en los dos routers.

Figura 4. Configuración RIPv2 R1-R3

3.4 Configuración de los pc según la tabla 1.

Figura 5. Configuración PC-A PC-B

3.5 Con el comando show ip route, revisamos tablas de enrutamiento en R1 y R3

Figura 6. Tablas de enrutamiento R1-R3


3.6 Pruebas de conectividad entre equipos terminales

Figura 7. Prueba ping PC-A PC-B

3.7 Configuramos SSH en el S1 y S3


a. Configurar SVI

Figura 8. Configuración SVI S1-S3

b. protegemos acceso remoto privilegiado, configuramos nombre de dominio y


generamos las claves RSA con longitud 1024 en S1 y S3

Figura 9. Configuración II S1 y S3
c. Creación del usuario SSH

Figura 10. Creación usuarios SSH


d. configuramos las líneas vty según lo indicado

Figura 11. Configuración líneas vty

3.8 Comprobación de acceso remoto

También podría gustarte