Está en la página 1de 5

Machine Translated by Google

Práctica  de  laboratorio:  configuración  de  dispositivos  de  red  con  SSH

Topología

Tabla  de  direccionamiento

Dispositivo Interfaz Dirección  IP Máscara  de  subred Puerta  de  enlace  predeterminada

R1 G0/0/1 192.168.1.1 255.255.255.0 N /  A

S1 VLAN  1 192.168.1.11 255.255.255.0 192.168.1.1

PC­A NIC 192.168.1.254 255.255.255.0 192.168.1.1


Línea  en  blanco,  sin  información  adicional

Objetivos
Parte  1:  configurar  los  ajustes  básicos  del  dispositivo

Parte  2:  configurar  el  enrutador  para  acceso  SSH

Parte  3:  configurar  el  conmutador  para  acceso  SSH

Parte  4:  SSH  desde  la  CLI  en  el  Switch

Antecedentes /  Escenario
En  el  pasado,  Telnet  era  el  protocolo  de  red  más  común  utilizado  para  configurar  dispositivos  de  red  de  forma  remota.
Telnet  no  cifra  la  información  entre  el  cliente  y  el  servidor.  Esto  permite  que  un  rastreador  de  red  intercepte  contraseñas  e  información  
de  configuración.

Secure  Shell  (SSH)  es  un  protocolo  de  red  que  establece  una  conexión  de  emulación  de  terminal  segura  a  un  enrutador  u  otro  dispositivo  de  red.  
SSH  cifra  toda  la  información  que  pasa  por  el  enlace  de  red  y  proporciona  autenticación  de  la  computadora  remota.  SSH  está  reemplazando  
rápidamente  a  Telnet  como  la  herramienta  de  inicio  de  sesión  remota  elegida  por  los  profesionales  de  la  red.  SSH  se  usa  con  mayor  frecuencia  
para  iniciar  sesión  en  un  dispositivo  remoto  y  ejecutar  comandos.
Sin  embargo,  también  puede  transferir  archivos  usando  los  protocolos  Secure  FTP  (SFTP)  o  Secure  Copy  (SCP)  asociados.

Los  dispositivos  de  red  que  se  comunican  deben  configurarse  para  admitir  SSH  para  que  SSH  funcione.
En  esta  práctica  de  laboratorio,  habilitará  el  servidor  SSH  en  un  enrutador  y  luego  se  conectará  a  ese  enrutador  usando  una  PC  con  un  cliente  SSH  
instalado.  En  una  red  local,  la  conexión  se  realiza  normalmente  mediante  Ethernet  e  IP.

Nota:  Los  enrutadores  utilizados  con  los  laboratorios  prácticos  son  Cisco  4221  con  Cisco  IOS  XE  versión  16.9.4  (imagen  universalk9).  Los  
switches  utilizados  en  los  laboratorios  son  Cisco  Catalyst  2960s  con  Cisco  IOS  versión  15.2(2)  (imagen  lanbasek9).  Se  pueden  utilizar  otros  
enrutadores,  conmutadores  y  versiones  de  Cisco  IOS.  Según  el  modelo  y  la  versión  de  Cisco  IOS,  los  comandos  disponibles  y  el  resultado  
producido  pueden  variar  de  lo  que  se  muestra  en  las  prácticas  de  laboratorio.
Consulte  la  Tabla  de  resumen  de  la  interfaz  del  enrutador  al  final  de  la  práctica  de  laboratorio  para  conocer  los  identificadores  de  interfaz  correctos.

Nota:  asegúrese  de  que  los  enrutadores  y  conmutadores  se  hayan  borrado  y  no  tengan  configuraciones  de  inicio.  Si  no  está  seguro,  comuníquese  
con  su  instructor.

©  2013  ­  2021  Cisco  y/o  sus  filiales.  Todos  los  derechos  reservados.  Público  de  Cisco Página  1  de  5 www.netacad.com


Machine Translated by Google

Práctica  de  laboratorio:  configuración  de  dispositivos  de  red  con  SSH

Recursos  necesarios
  1  enrutador  (Cisco  4221  con  imagen  universal  Cisco  XE  versión  16.9.6  o  comparable  con  una  licencia  de  paquete  de  tecnología  de  
seguridad)

  1  Switch  (Cisco  2960+  con  Cisco  IOS  versión  15.2(7)  imagen  lanbasek9  o  similar)

  1  PC  (sistema  operativo  Windows  con  un  programa  de  emulación  de  terminal,  como  Tera  Term  o  PuTTy  instalado)

  Cables  de  consola  para  configurar  los  dispositivos  Cisco  IOS

  Cables  Ethernet  como  se  muestra  en  la  topología

Instrucciones

Parte  1:  configurar  los  ajustes  básicos  del  dispositivo
En  la  Parte  1,  configurará  la  topología  de  la  red  y  configurará  los  ajustes  básicos,  como  las  direcciones  IP  de  la  interfaz,  el  acceso  al  
dispositivo  y  las  contraseñas  en  el  enrutador.

Paso  1:  cablee  la  red  como  se  muestra  en  la  topología.

Paso  2:  inicialice  y  vuelva  a  cargar  el  enrutador  y  el  conmutador.

Paso  3:  Configure  el  enrutador.
Abrir  ventana  de  configuración

una.  Consola  en  el  enrutador  y  habilite  el  modo  EXEC  privilegiado.

b.  Ingrese  al  modo  de  configuración.

C.  Deshabilite  la  búsqueda  de  DNS  para  evitar  que  el  enrutador  intente  traducir  los  comandos  ingresados  incorrectamente  como  si  fueran  nombres  
de  host.

d.  Asigne  la  clase  como  la  contraseña  cifrada  EXEC  privilegiada  utilizando  el  algoritmo  hash  de  tipo  8  (PBKDF2).

mi.  Asigne  cisco  como  la  contraseña  de  la  consola  y  habilite  el  inicio  de  sesión.

F.  Asigne  cisco  como  la  contraseña  de  VTY  y  habilite  el  inicio  de  sesión.

gramo.  Cifrar  las  contraseñas  de  texto  sin  formato.

H.  Cree  un  banner  que  advierta  a  cualquiera  que  acceda  al  dispositivo  que  el  acceso  no  autorizado  está  prohibido.

i.  Configure  y  active  la  interfaz  G0/0/1  en  el  enrutador  usando  la  información  contenida  en  el
Tabla  de  direccionamiento.

j.  Guarde  la  configuración  en  ejecución  en  el  archivo  de  configuración  de  inicio.

Paso  4:  Configure  la  PC­A.
una.  Configure  la  PC­A  con  una  dirección  IP  y  una  máscara  de  subred.

b.  Configure  una  puerta  de  enlace  predeterminada  para  la  PC­A.

Paso  5:  Verifique  la  conectividad  de  la  red.
Haga  ping  al  R1  desde  la  PC­A.  Si  el  ping  falla,  resuelva  los  problemas  de  conexión.
Cerrar  ventana  de  configuración

Parte  2:  configurar  el  enrutador  para  acceso  SSH
Usar  Telnet  para  conectarse  a  un  dispositivo  de  red  es  un  riesgo  de  seguridad  porque  toda  la  información  se  transmite  en  un  formato  de  texto  claro.  
SSH  cifra  los  datos  de  la  sesión  y  proporciona  la  autenticación  del  dispositivo;  por  lo  tanto,  SSH  es

©  2013  ­  2021  Cisco  y/o  sus  filiales.  Todos  los  derechos  reservados.  Público  de  Cisco Página  2  de  5 www.netacad.com


Machine Translated by Google

Práctica  de  laboratorio:  configuración  de  dispositivos  de  red  con  SSH

Recomendado  para  conexiones  remotas.  En  la  Parte  2,  configurará  el  enrutador  para  aceptar  conexiones  SSH  a  través  de  las  líneas  VTY.

Paso  1:  Configure  la  autenticación  del  dispositivo.

El  nombre  del  dispositivo  y  el  dominio  se  utilizan  como  parte  de  la  clave  criptográfica  cuando  se  genera.  Por  lo  tanto,  estos  nombres  deben  
ingresarse  antes  de  emitir  el  comando  de  clave  criptográfica .
Abrir  ventana  de  configuración

una.  Configure  el  nombre  del  dispositivo.

b.  Configure  el  dominio  para  el  dispositivo.

Paso  2:  configure  el  método  de  clave  de  cifrado.

Paso  3:  Configure  un  nombre  de  usuario  de  base  de  datos  local.

una.  Configure  un  nombre  de  usuario  usando  admin  como  nombre  de  usuario  y  Adm1nP@55  como  contraseña  usando  el  tipo  8
(PBKDF2)  algoritmo  hash.

Paso  4:  habilite  SSH  en  las  líneas  VTY.

una.  Habilite  SSH  en  las  líneas  VTY  entrantes  mediante  el  comando  de  entrada  de  transporte .

b.  Cambie  el  método  de  inicio  de  sesión  para  usar  la  base  de  datos  local  para  la  verificación  del  usuario.

Paso  5:  guarde  la  configuración  en  ejecución  en  el  archivo  de  configuración  de  inicio.

Paso  6:  Establezca  una  conexión  SSH  al  enrutador.
una.  Inicie  Tera  Term  desde  PC­A.

b.  Establezca  una  sesión  SSH  para  R1.  Utilice  el  nombre  de  usuario  admin  y  la  contraseña  Adm1nP@55.  Usted  debería  ser
capaz  de  establecer  una  sesión  SSH  con  R1.
Cerrar  ventana  de  configuración

Parte  3:  configurar  el  conmutador  para  acceso  SSH
En  la  Parte  3,  configurará  el  conmutador  para  aceptar  conexiones  SSH.  Una  vez  configurado  el  conmutador,  establezca  una  sesión  SSH  
mediante  Tera  Term.

Paso  1:  configure  los  ajustes  básicos  en  el  conmutador.
Abrir  ventana  de  configuración

una.  Consola  en  el  conmutador  y  habilite  el  modo  EXEC  privilegiado.

b.  Ingrese  al  modo  de  configuración.

C.  Deshabilite  la  búsqueda  de  DNS  para  evitar  que  el  enrutador  intente  traducir  los  comandos  ingresados  incorrectamente  como  si  fueran  nombres  
de  host.

d.  Asigne  la  clase  como  la  contraseña  cifrada  EXEC  privilegiada  utilizando  el  algoritmo  hash  de  tipo  8  (PBKDF2).

mi.  Asigne  cisco  como  la  contraseña  de  la  consola  y  habilite  el  inicio  de  sesión.

F.  Asigne  cisco  como  la  contraseña  de  VTY  y  habilite  el  inicio  de  sesión.

gramo.  Cifrar  las  contraseñas  de  texto  sin  formato.

H.  Cree  un  banner  que  advierta  a  cualquiera  que  acceda  al  dispositivo  que  el  acceso  no  autorizado  está  prohibido.

i.  Configure  y  active  la  interfaz  VLAN  1  en  el  conmutador  de  acuerdo  con  la  tabla  de  direccionamiento.

j.  Guarde  la  configuración  en  ejecución  en  el  archivo  de  configuración  de  inicio.

©  2013  ­  2021  Cisco  y/o  sus  filiales.  Todos  los  derechos  reservados.  Público  de  Cisco Página  3  de  5 www.netacad.com


Machine Translated by Google

Práctica  de  laboratorio:  configuración  de  dispositivos  de  red  con  SSH

Paso  2:  Configure  el  conmutador  para  la  conectividad  SSH.
Use  los  mismos  comandos  que  usó  para  configurar  SSH  en  el  enrutador  en  la  Parte  2  para  configurar  SSH  para  el  conmutador.

una.  Configure  el  nombre  del  dispositivo  como  se  indica  en  la  tabla  de  direccionamiento.

b.  Configure  el  dominio  para  el  dispositivo.

C.  Configure  el  método  de  clave  de  cifrado.

d.  Configure  un  nombre  de  usuario  de  base  de  datos  local  utilizando  el  algoritmo  hash  de  tipo  8  (PBKDF2).

mi.  Habilite  Telnet  y  SSH  en  las  líneas  VTY.

F.  Cambie  el  método  de  inicio  de  sesión  para  usar  la  base  de  datos  local  para  la  verificación  del  usuario.

Paso  3:  establezca  una  conexión  SSH  con  el  conmutador.
Inicie  Tera  Term  desde  PC­A  y  luego  SSH  a  la  interfaz  SVI  en  S1.
Pregunta:

¿Puede  establecer  una  sesión  SSH  con  el  conmutador?

Escriba  sus  respuestas  aquí.
Cerrar  ventana  de  configuración

Parte  4:  SSH  desde  la  CLI  en  el  Switch
El  cliente  SSH  está  integrado  en  Cisco  IOS  y  se  puede  ejecutar  desde  la  CLI.  En  la  Parte  4,  conectará  SSH  al  enrutador  desde  la  CLI  en  
el  conmutador.

Paso  1:  vea  los  parámetros  disponibles  para  el  cliente  Cisco  IOS  SSH.
Abrir  ventana  de  configuración

Utilice  el  signo  de  interrogación  (?)  para  mostrar  las  opciones  de  parámetros  disponibles  con  el  comando  ssh .
S1  #  ssh?
­C Seleccionar  algoritmo  de  cifrado
­l Iniciar  sesión  con  este  nombre  de  usuario
­metro Seleccionar  algoritmo  HMAC
­o Especificar  opciones
­pag Conéctese  a  este  puerto
­v Especifique  la  versión  del  protocolo  SSH
­vrf  Especificar  nombre  vrf
PALABRA  Dirección  IP  o  nombre  de  host  de  un  sistema  remoto

Paso  2:  SSH  a  R1  desde  S1.
una.  Debe  usar  la  opción  de  administración  –l  cuando  se  conecte  a  R1  mediante  SSH.  Esto  le  permite  iniciar  sesión  como  administrador  de  
usuario.  Cuando  se  le  solicite,  ingrese  Adm1nP@55  para  la  contraseña.

S1#  ssh  ­l  administrador  192.168.1.1
Contraseña:
¡Solo  usuarios  autorizados!
R1>

b.  Puede  volver  a  S1  sin  cerrar  la  sesión  de  SSH  en  R1  presionando  Ctrl+Shift+6.  Liberar  el
Ctrl+Shift+6  teclas  y  presione  x.  Se  muestra  el  indicador  EXEC  privilegiado  del  conmutador.
R1>
S1#

©  2013  ­  2021  Cisco  y/o  sus  filiales.  Todos  los  derechos  reservados.  Público  de  Cisco Página  4  de  5 www.netacad.com


Machine Translated by Google

Práctica  de  laboratorio:  configuración  de  dispositivos  de  red  con  SSH

C.  Para  volver  a  la  sesión  de  SSH  en  el  R1,  presione  Entrar  en  una  línea  CLI  en  blanco.  Es  posible  que  deba  presionar  Entrar  por  
segunda  vez  para  ver  el  indicador  CLI  del  enrutador.
S1#
[Reanudando  conexión  1  a  192.168.1.1... ]

R1>

d.  Para  finalizar  la  sesión  SSH  en  el  R1,  escriba  exit  en  el  indicador  del  enrutador.
salida  R1#

[Conexión  a  192.168.1.1  cerrada  por  host  externo]
S1#
Pregunta:

¿Qué  versiones  de  SSH  son  compatibles  con  la  CLI?

Escriba  sus  respuestas  aquí.
Cerrar  ventana  de  configuración

Pregunta  de  reflexión

¿Cómo  proporcionaría  a  varios  usuarios,  cada  uno  con  su  propio  nombre  de  usuario,  acceso  a  un  dispositivo  de  red?

Escriba  sus  respuestas  aquí.

Tabla  de  resumen  de  la  interfaz  del  enrutador

Modelo  de  enrutador  Interfaz  Ethernet  n.°  1  Interfaz  Ethernet  n.°  2  Interfaz  serial  n.°  1 Interfaz  serie  #2

Ethernet  Gigabit  0/0 Ethernet  Gigabit  0/1
mil  novecientos
(G0/0) (G0/1) Serie  0/0/0  (S0/0/0)  Serie  0/0/1  (S0/0/1)

Ethernet  Gigabit  0/0 Ethernet  Gigabit  0/1
2900 (G0/0) (G0/1) Serie  0/0/0  (S0/0/0)  Serie  0/0/1  (S0/0/1)

Ethernet  Gigabit  0/0/0 Ethernet  Gigabit  0/0/1
4221 (G0/0/0) (G0/0/1) Serie  0/1/0  (S0/1/0)  Serie  0/1/1  (S0/1/1)

Ethernet  Gigabit  0/0/0 Ethernet  Gigabit  0/0/1
4300 (G0/0/0) (G0/0/1) Serie  0/1/0  (S0/1/0)  Serie  0/1/1  (S0/1/1)
Línea  en  blanco,  sin  información  adicional

Nota:  Para  averiguar  cómo  está  configurado  el  enrutador,  consulte  las  interfaces  para  identificar  el  tipo  de  enrutador  y  cuántas  interfaces  
tiene.  No  hay  manera  de  enumerar  efectivamente  todas  las  combinaciones  de  configuraciones  para  cada  clase  de  enrutador.  Esta  tabla  
incluye  identificadores  para  las  posibles  combinaciones  de  interfaces  Ethernet  y  serie  en  el  dispositivo.
La  tabla  no  incluye  ningún  otro  tipo  de  interfaz,  aunque  un  enrutador  específico  puede  contener  uno.  Un  ejemplo  de  esto  podría  ser  
una  interfaz  ISDN  BRI.  La  cadena  entre  paréntesis  es  la  abreviatura  legal  que  se  puede  utilizar  en  los  comandos  de  Cisco  IOS  para  
representar  la  interfaz.
Fin  del  documento

©  2013  ­  2021  Cisco  y/o  sus  filiales.  Todos  los  derechos  reservados.  Público  de  Cisco Página  5  de  5 www.netacad.com

También podría gustarte