16.4.7 Lab - Configure Network Devices With SSH
16.4.7 Lab - Configure Network Devices With SSH
16.4.7 Lab - Configure Network Devices With SSH
Topología
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: Configurar el router para el acceso por SSH
Parte 3: Configurar el switch para el acceso por SSH
Parte 4: Ejecutar SSH desde la CLI del switch
Aspectos básicos/situación
En el pasado, Telnet era el protocolo de red más común que se usaba para configurar dispositivos de red en
forma remota. El protocolo Telnet no cifra la información entre el cliente y el servidor. Esto permite que un
programa detector de redes intercepte contraseñas e información de configuración.
Shell seguro (SSH) es un protocolo de red que establece una conexión de emulación de terminal segura con
un router u otro dispositivo de red. SSH cifra toda la información que atraviesa el enlace de red y proporciona
autenticación de los equipos remotos. SSH está reemplazando rápidamente a Telnet como la herramienta de
conexión remota preferida por los profesionales de red. SSH se usa con mayor frecuencia para iniciar sesión
en un dispositivo remoto y ejecutar comandos. Sin embargo, también puede transferir archivos utilizando los
protocolos asociados de FTP seguro (SFTP) o Copia segura (SCP).
Para que el protocolo SSH funcione, los dispositivos de red que se comunican deben estar configurados para
admitirlo. En esta práctica de laboratorio, deberá habilitar el servidor SSH en un router y luego conectarse a
ese router desde una PC con un cliente SSH instalado. En una red local, la conexión generalmente se realiza
utilizando Ethernet e IP.
Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son Cisco Catalyst 2960s con
Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar otros routers, switches y otras versiones
de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Recursos necesarios
1 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.4 o comparable)
1 Switch (Cisco 2960 con Cisco IOS Release 15.2 (2) imagen lanbasek9 o comparable)
1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Instrucciones
Parte 1: Configurar los parámetros básicos de dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones
IP de las interfaces, el acceso de los dispositivos y las contraseñas del router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC con privilegios.
b. Ingrese al modo de configuración.
c. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como
si fueran nombres de host.
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
f. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
g. Cifre las contraseñas de texto sin formato.
h. Cree un banner que advierta a todo el que acceda al dispositivo que el acceso no autorizado está
prohibido.
i. Configure y active la interfaz G0 / 0/1 en el enrutador utilizando la información contenida en la Tabla de
direccionamiento.
j. Guardar la configuración en ejecución en el archivo de configuración de inicio
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
a. Acceda al switch mediante el puerto de consola y habilite al modo EXEC con privilegios.
b. Ingrese al modo de configuración.
c. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como
si fueran nombres de host.
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
f. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
g. Cifre las contraseñas de texto sin formato.
h. Cree un banner que advierta a todo el que acceda al dispositivo que el acceso no autorizado está
prohibido.
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
i. Configure y active la interfaz VLAN 1 en el switch de acuerdo con lo que figura en la tabla de
direccionamiento.
j. Guardar la configuración en ejecución en el archivo de configuración de inicio
Paso 1: Observar los parámetros disponibles para el cliente SSH de Cisco IOS.
Abrir la ventana de configuración
Utilice el signo de interrogación (?) para mostrar las opciones de parámetros disponibles con el comando
ssh.
¿S1 # ssh?
-c Seleccionar algoritmo de cifrado
-l Inicie sesión con este nombre de usuario
-m Seleccionar algoritmo HMAC
-o Especificar opciones
-p Conéctese a este puerto
-v Especifica la versión del protocolo SSH
-vrf Especifica el nombre de vrf
WORD Dirección IP o nombre de host de un sistema remoto
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
b. Puede volver a S1 sin cerrar la sesión de SSH con R1 presionando Ctrl+Mayús+6. Suelte las teclas
Ctrl+Mayús+6 y presione x. Aparece el símbolo del sistema del modo EXEC privilegiado del switch.
Este comando solo sirve en equipos fisicos en packe tracer no funciona, ya investigue
R1>
S1#
c. Para volver a la sesión de SSH en R1, presione Intro en una línea en blanco de la CLI. Es posible que
deba presionar Intro por segunda vez para ver el símbolo del sistema de la CLI del router.
S1#
[Reanudando la conexión 1 a 192.168.1.1... ]
R1>
d. Para finalizar la sesión de SSH en R1, escriba exit en el símbolo de sistema del router.
R1# exit
Pregunta de reflexión
¿Cómo brindaría acceso a un dispositivo de red a varios usuarios, cada uno con un nombre de usuario
diferente?
Pues yo Agregaría el nombre de usuario y la contraseña de cada usuario a la base de datos local usando el
comando username, agregar varios, y listo.
Escriba sus respuestas aquí.
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
Modelo de
router Interfaz Ethernet 1 Interfaz Ethernet #2 Interfaz serial 1 Interfaz serial #2
(G0/0/0) (G0/0/1)
Gigabit Ethernet 0/0/0 Gigabit Ethernet 0/0/1
4300 (G0/0/0) (G0/0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
Nota: Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de
Cisco IOS para representar la interfaz.
Fin del documento
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com