Está en la página 1de 4

Juan Hernandez NUIP1007146228

Packet Tracer - Configure SSH


Tabla de asignación de direcciones
Dispositivo Interfaz Dirección IP Máscara de subred

S1 VLAN 1 10.10.10.2 255.255.255.0


PC1 NIC 10.10.10.10 255.255.255.0

Objetivos
Parte 1: Proteger las contraseñas
Parte 2: Cifrar las comunicaciones
Parte 3: Verificar la implementación de SSH

Aspectos básicos
SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa comunicaciones inseguras
de texto no cifrado. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro de
todos los datos transmitidos entre los dispositivos. En esta actividad, protegerá un switch remoto con el
cifrado de contraseñas y SSH.

Instrucciones

Parte 1: Contraseñas seguras


a. Desde el símbolo del sistema en la PC1, acceda al S1 mediante Telnet. La contraseña de los modos
EXEC del usuario y EXEC privilegiado es cisco.
b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometa reiniciando el
S1.
c. Muestre la configuración actual y observe que las contraseñas están en texto no cifrado. Introduzca el
comando para cifrar las contraseñas de texto no cifrado.
S1(config)# service password-encryption
d. Verifique que las contraseñas estén cifradas.

Parte 2: Cifrar las comunicaciones


Paso 1: Establecer el nombre de dominio IP y generar claves seguras.
En general no es seguro utilizar Telnet, porque los datos se transfieren como texto no cifrado. Por lo tanto,
utilice SSH siempre que esté disponible.
a. Configure el nombre de dominio netacad.pka.
b. Se necesitan claves seguras para cifrar los datos. Genere las claves RSA con la longitud de clave 1024.

© 2013 - aaaa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 2
www.netacad.com
Packet Tracer - Configure SSH

Paso 2: Crear un usuario de SSH y reconfigurar las líneas VTY para que solo admitan acceso
por SSH.
a. a. Cree un usuario administrador con cisco como contraseña secreta.

b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario en busca de las
credenciales de inicio de sesión y para que solo permitan el acceso remoto mediante SSH. Elimine la
contraseña existente de la línea vty.

Paso 3: Verificar la implementación de SSH


a. Cierre la sesión de Telnet e intente iniciar sesión nuevamente con Telnet. El intento debería fallar.
b. Intente iniciar sesión mediante SSH. Escriba ssh y presione la tecla Enter, sin incluir ningún parámetro
que revele las instrucciones de uso de comandos. Sugerencia: La -l opción -l representa la letra “L”, no
el número 1

c. Cuando inicie sesión de forma correcta, ingrese al modo EXEC con privilegios y guarde la configuración.
Si no pudo acceder de forma correcta al S1, reinicie y comience de nuevo en la parte 1.

© 2013 - aaaa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 2
www.netacad.com
S1(config)#exit
S1#show run
Building configuration...

Current configuration : 1270 bytes


!
version 15.0
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname S1
!
!
enable password 7 0822455D0A16
!
!
ip domain-name netacad.pka
!
username administrator secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
© 2013 - aaaa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 2
www.netacad.com
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 10.10.10.2 255.255.255.0
!
line con 0
!
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!
end

S1#

© 2013 - aaaa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 2
www.netacad.com

También podría gustarte