Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Práctica de laboratorio: configuración de dispositivos de red con SSH
Topología
Tabla de direccionamiento
Objetivos
Parte 1: configurar los ajustes básicos del dispositivo
Parte 2: configurar el enrutador para acceso SSH
Parte 3: configurar el conmutador para acceso SSH
Parte 4: SSH desde la CLI en el Switch
Antecedentes / Escenario
En el pasado, Telnet era el protocolo de red más común utilizado para configurar dispositivos de red de forma remota.
Telnet no cifra la información entre el cliente y el servidor. Esto permite que un rastreador de red intercepte contraseñas e información
de configuración.
Secure Shell (SSH) es un protocolo de red que establece una conexión de emulación de terminal segura a un enrutador u otro dispositivo de red.
SSH cifra toda la información que pasa por el enlace de red y proporciona autenticación de la computadora remota. SSH está reemplazando
rápidamente a Telnet como la herramienta de inicio de sesión remota elegida por los profesionales de la red. SSH se usa con mayor frecuencia
para iniciar sesión en un dispositivo remoto y ejecutar comandos.
Sin embargo, también puede transferir archivos usando los protocolos Secure FTP (SFTP) o Secure Copy (SCP) asociados.
Los dispositivos de red que se comunican deben configurarse para admitir SSH para que SSH funcione.
En esta práctica de laboratorio, habilitará el servidor SSH en un enrutador y luego se conectará a ese enrutador usando una PC con un cliente SSH
instalado. En una red local, la conexión se realiza normalmente mediante Ethernet e IP.
Nota: Los enrutadores utilizados con los laboratorios prácticos son Cisco 4221 con Cisco IOS XE versión 16.9.4 (imagen universalk9). Los
switches utilizados en los laboratorios son Cisco Catalyst 2960s con Cisco IOS versión 15.2(2) (imagen lanbasek9). Se pueden utilizar otros
enrutadores, conmutadores y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y el resultado
producido pueden variar de lo que se muestra en las prácticas de laboratorio.
Consulte la Tabla de resumen de la interfaz del enrutador al final de la práctica de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los enrutadores y conmutadores se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, comuníquese
con su instructor.
Práctica de laboratorio: configuración de dispositivos de red con SSH
Recursos necesarios
1 enrutador (Cisco 4221 con imagen universal Cisco XE versión 16.9.6 o comparable con una licencia de paquete de tecnología de
seguridad)
1 Switch (Cisco 2960+ con Cisco IOS versión 15.2(7) imagen lanbasek9 o similar)
1 PC (sistema operativo Windows con un programa de emulación de terminal, como Tera Term o PuTTy instalado)
Cables de consola para configurar los dispositivos Cisco IOS
Cables Ethernet como se muestra en la topología
Instrucciones
Parte 1: configurar los ajustes básicos del dispositivo
En la Parte 1, configurará la topología de la red y configurará los ajustes básicos, como las direcciones IP de la interfaz, el acceso al
dispositivo y las contraseñas en el enrutador.
Paso 1: cablee la red como se muestra en la topología.
Paso 2: inicialice y vuelva a cargar el enrutador y el conmutador.
Paso 3: Configure el enrutador.
Abrir ventana de configuración
una. Consola en el enrutador y habilite el modo EXEC privilegiado.
b. Ingrese al modo de configuración.
C. Deshabilite la búsqueda de DNS para evitar que el enrutador intente traducir los comandos ingresados incorrectamente como si fueran nombres
de host.
d. Asigne la clase como la contraseña cifrada EXEC privilegiada utilizando el algoritmo hash de tipo 8 (PBKDF2).
mi. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
F. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
gramo. Cifrar las contraseñas de texto sin formato.
H. Cree un banner que advierta a cualquiera que acceda al dispositivo que el acceso no autorizado está prohibido.
i. Configure y active la interfaz G0/0/1 en el enrutador usando la información contenida en el
Tabla de direccionamiento.
j. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Paso 4: Configure la PCA.
una. Configure la PCA con una dirección IP y una máscara de subred.
b. Configure una puerta de enlace predeterminada para la PCA.
Paso 5: Verifique la conectividad de la red.
Haga ping al R1 desde la PCA. Si el ping falla, resuelva los problemas de conexión.
Cerrar ventana de configuración
Parte 2: configurar el enrutador para acceso SSH
Usar Telnet para conectarse a un dispositivo de red es un riesgo de seguridad porque toda la información se transmite en un formato de texto claro.
SSH cifra los datos de la sesión y proporciona la autenticación del dispositivo; por lo tanto, SSH es
Práctica de laboratorio: configuración de dispositivos de red con SSH
Recomendado para conexiones remotas. En la Parte 2, configurará el enrutador para aceptar conexiones SSH a través de las líneas VTY.
Paso 1: Configure la autenticación del dispositivo.
El nombre del dispositivo y el dominio se utilizan como parte de la clave criptográfica cuando se genera. Por lo tanto, estos nombres deben
ingresarse antes de emitir el comando de clave criptográfica .
Abrir ventana de configuración
una. Configure el nombre del dispositivo.
b. Configure el dominio para el dispositivo.
Paso 2: configure el método de clave de cifrado.
Paso 3: Configure un nombre de usuario de base de datos local.
una. Configure un nombre de usuario usando admin como nombre de usuario y Adm1nP@55 como contraseña usando el tipo 8
(PBKDF2) algoritmo hash.
Paso 4: habilite SSH en las líneas VTY.
una. Habilite SSH en las líneas VTY entrantes mediante el comando de entrada de transporte .
b. Cambie el método de inicio de sesión para usar la base de datos local para la verificación del usuario.
Paso 5: guarde la configuración en ejecución en el archivo de configuración de inicio.
Paso 6: Establezca una conexión SSH al enrutador.
una. Inicie Tera Term desde PCA.
b. Establezca una sesión SSH para R1. Utilice el nombre de usuario admin y la contraseña Adm1nP@55. Usted debería ser
capaz de establecer una sesión SSH con R1.
Cerrar ventana de configuración
Parte 3: configurar el conmutador para acceso SSH
En la Parte 3, configurará el conmutador para aceptar conexiones SSH. Una vez configurado el conmutador, establezca una sesión SSH
mediante Tera Term.
Paso 1: configure los ajustes básicos en el conmutador.
Abrir ventana de configuración
una. Consola en el conmutador y habilite el modo EXEC privilegiado.
b. Ingrese al modo de configuración.
C. Deshabilite la búsqueda de DNS para evitar que el enrutador intente traducir los comandos ingresados incorrectamente como si fueran nombres
de host.
d. Asigne la clase como la contraseña cifrada EXEC privilegiada utilizando el algoritmo hash de tipo 8 (PBKDF2).
mi. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
F. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
gramo. Cifrar las contraseñas de texto sin formato.
H. Cree un banner que advierta a cualquiera que acceda al dispositivo que el acceso no autorizado está prohibido.
i. Configure y active la interfaz VLAN 1 en el conmutador de acuerdo con la tabla de direccionamiento.
j. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Práctica de laboratorio: configuración de dispositivos de red con SSH
Paso 2: Configure el conmutador para la conectividad SSH.
Use los mismos comandos que usó para configurar SSH en el enrutador en la Parte 2 para configurar SSH para el conmutador.
una. Configure el nombre del dispositivo como se indica en la tabla de direccionamiento.
b. Configure el dominio para el dispositivo.
C. Configure el método de clave de cifrado.
d. Configure un nombre de usuario de base de datos local utilizando el algoritmo hash de tipo 8 (PBKDF2).
mi. Habilite Telnet y SSH en las líneas VTY.
F. Cambie el método de inicio de sesión para usar la base de datos local para la verificación del usuario.
Paso 3: establezca una conexión SSH con el conmutador.
Inicie Tera Term desde PCA y luego SSH a la interfaz SVI en S1.
Pregunta:
¿Puede establecer una sesión SSH con el conmutador?
Escriba sus respuestas aquí.
Cerrar ventana de configuración
Parte 4: SSH desde la CLI en el Switch
El cliente SSH está integrado en Cisco IOS y se puede ejecutar desde la CLI. En la Parte 4, conectará SSH al enrutador desde la CLI en
el conmutador.
Paso 1: vea los parámetros disponibles para el cliente Cisco IOS SSH.
Abrir ventana de configuración
Utilice el signo de interrogación (?) para mostrar las opciones de parámetros disponibles con el comando ssh .
S1 # ssh?
C Seleccionar algoritmo de cifrado
l Iniciar sesión con este nombre de usuario
metro Seleccionar algoritmo HMAC
o Especificar opciones
pag Conéctese a este puerto
v Especifique la versión del protocolo SSH
vrf Especificar nombre vrf
PALABRA Dirección IP o nombre de host de un sistema remoto
Paso 2: SSH a R1 desde S1.
una. Debe usar la opción de administración –l cuando se conecte a R1 mediante SSH. Esto le permite iniciar sesión como administrador de
usuario. Cuando se le solicite, ingrese Adm1nP@55 para la contraseña.
S1# ssh l administrador 192.168.1.1
Contraseña:
¡Solo usuarios autorizados!
R1>
b. Puede volver a S1 sin cerrar la sesión de SSH en R1 presionando Ctrl+Shift+6. Liberar el
Ctrl+Shift+6 teclas y presione x. Se muestra el indicador EXEC privilegiado del conmutador.
R1>
S1#
Práctica de laboratorio: configuración de dispositivos de red con SSH
C. Para volver a la sesión de SSH en el R1, presione Entrar en una línea CLI en blanco. Es posible que deba presionar Entrar por
segunda vez para ver el indicador CLI del enrutador.
S1#
[Reanudando conexión 1 a 192.168.1.1... ]
R1>
d. Para finalizar la sesión SSH en el R1, escriba exit en el indicador del enrutador.
salida R1#
[Conexión a 192.168.1.1 cerrada por host externo]
S1#
Pregunta:
¿Qué versiones de SSH son compatibles con la CLI?
Escriba sus respuestas aquí.
Cerrar ventana de configuración
Pregunta de reflexión
¿Cómo proporcionaría a varios usuarios, cada uno con su propio nombre de usuario, acceso a un dispositivo de red?
Escriba sus respuestas aquí.
Tabla de resumen de la interfaz del enrutador
Modelo de enrutador Interfaz Ethernet n.° 1 Interfaz Ethernet n.° 2 Interfaz serial n.° 1 Interfaz serie #2
Ethernet Gigabit 0/0 Ethernet Gigabit 0/1
mil novecientos
(G0/0) (G0/1) Serie 0/0/0 (S0/0/0) Serie 0/0/1 (S0/0/1)
Ethernet Gigabit 0/0 Ethernet Gigabit 0/1
2900 (G0/0) (G0/1) Serie 0/0/0 (S0/0/0) Serie 0/0/1 (S0/0/1)
Ethernet Gigabit 0/0/0 Ethernet Gigabit 0/0/1
4221 (G0/0/0) (G0/0/1) Serie 0/1/0 (S0/1/0) Serie 0/1/1 (S0/1/1)
Ethernet Gigabit 0/0/0 Ethernet Gigabit 0/0/1
4300 (G0/0/0) (G0/0/1) Serie 0/1/0 (S0/1/0) Serie 0/1/1 (S0/1/1)
Línea en blanco, sin información adicional
Nota: Para averiguar cómo está configurado el enrutador, consulte las interfaces para identificar el tipo de enrutador y cuántas interfaces
tiene. No hay manera de enumerar efectivamente todas las combinaciones de configuraciones para cada clase de enrutador. Esta tabla
incluye identificadores para las posibles combinaciones de interfaces Ethernet y serie en el dispositivo.
La tabla no incluye ningún otro tipo de interfaz, aunque un enrutador específico puede contener uno. Un ejemplo de esto podría ser
una interfaz ISDN BRI. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS para
representar la interfaz.
Fin del documento