Configurar acceso por SSH a un router/switch CISCO

11 views
Skip to first unread message

ostek

unread,
Aug 30, 2016, 3:31:59 PM8/30/16
to osteka...@googlegroups.com

1. Lo primero es generar un nombre de domino:
SW1(config)#ip domain-name osteklab.net
2. Creamos una base de datos local, la cual utilizaremos para conectarnos al dispositivo router/switch a través de SSH (Secure SHell)
SW1(config)#username oscar privilege 15 secret oscarpassword
  Nota: el usuario requiere privilegio 15
3. Configuramos la entrada de trasporte para las lineas vty de tal manera que solo permitan conexiones SSH y a su vez utilice la base de datos local para la autenticación.
SW1(config)# line vty 0 4
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config-line)#exit


4.Generamos la clave criptográfica con un módulo de 1024 bits.
SW1(config)#crypto key generate rsa modulus 1024

5. Revisamos la
config ssh
SW1#show ip ssh
SH Enabled - version 1.99
Authentication methods:publickey,keyboard-interactive,password
Encryption Algorithms:aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
MAC Algorithms:hmac-sha1,hmac-sha1-96
Authentication timeout: 120 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded): SW1.osteklab.com
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCaVIknUu7EqNLR/Z0zgeQiu/c4auRij1g8avc4rW5/
N6Hcns8pkVG3pkTRF6r3uo5sCYkhubiJGASrc/d0q7KwyxLCwIL2pZSo6NG35nFx/U40/AzfdDJxK4R/
By+1VPu0DVlQc2jQhTvY4dghcslvA0OnnStHI/QTrtFoM6ilDw==   

  Nota: podemos editar el time-out y los reintentos.

SW1(config)#ip ssh time-out 60
SW2(config)#ip ssh authentication-retries 2


Saludos.


Reply all
Reply to author
Forward
0 new messages