8.5.3.5 Packet Tracer - Configuring SSH
8.5.3.5 Packet Tracer - Configuring SSH
8.5.3.5 Packet Tracer - Configuring SSH
Topología
Tabla de direccionamiento
Objetivos
Parte 1: Proteger las contraseñas
Parte 2: Cifrar las comunicaciones
Parte 3: Verificar la implementación de SSH
Aspectos básicos
SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa comunicaciones inseguras
de texto no cifrado. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro de
todos los datos transmitidos entre los dispositivos. En esta actividad, protegerá un switch remoto con el
cifrado de contraseñas y SSH.
Password:
S1>en
Password:
S1#
b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometa reiniciando el
S1.
S1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Configuración de SSH
c. Muestre la configuración actual y observe que las contraseñas están en texto no cifrado. Introduzca el
comando para cifrar las contraseñas de texto no cifrado.
S1(config)# service password-encryption
d. Verifique que las contraseñas estén cifradas. show running-config
Paso 2: Cree un usuario de SSH y reconfigure las líneas VTY para que solo admitan acceso
por SSH.
a. Cree un usuario administrador con cisco como contraseña secreta.
S1(config)# username administrator secret cisco
b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario en busca de las
credenciales de inicio de sesión y para que solo permitan el acceso remoto mediante SSH. Elimine la
contraseña existente de la línea vty.
S1(config)# line vty 0 15
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# no password cisco
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Configuración de SSH
c. Cuando inicie sesión de forma correcta, ingrese al modo EXEC con privilegios y guarde la configuración.
Si no pudo acceder de forma correcta al S1, reinicie y comience de nuevo en la parte 1.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3