2

Páginas: 2 (417 palabras) Publicado: 13 de octubre de 2015


Packet Tracer: configuración de SSH
Topología

Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
S1
VLAN 1
10.10.10.2
255.255.255.0
PC1
NIC
10.10.10.10255.255.255.0
Objetivos
Parte 1: proteger las contraseñas
Parte 2: cifrar las comunicaciones
Parte 3: verificar la implementación de SSH
Información básica
SSH debe reemplazar a Telnet paralas conexiones de administración. Telnet usa comunicaciones inseguras de texto no cifrado. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro de todos los datostransmitidos entre los dispositivos. En esta actividad, protegerá un switch remoto con el cifrado de contraseñas y SSH.











Parte 1: Contraseñas seguras




a. Desde el símbolo del sistema en la PC1,acceda al S1 mediante Telnet. La contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.


b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometareiniciando el S1.



c. Muestre la configuración actual y observe que las contraseñas están en texto no cifrado. Introduzca el comando para cifrar las contraseñas de texto no cifrado:
servicepassword-encryption.



d. Verifique que las contraseñas estén cifradas.












Parte 2: cifrar las comunicaciones
Paso 1: establecer el nombre de dominio IP y generar claves seguras.
En general no esseguro utilizar Telnet, porque los datos se transfieren como texto no cifrado. Por lo tanto, utilice SSH siempre que esté disponible.
a. Configure el nombre de dominio netacad.pka.


b. Se necesitanclaves seguras para cifrar los datos. Genere las claves RSA con la longitud de clave 1024.

Paso 2: crear un usuario de SSH y reconfigurar las líneas VTY para que solo admitan acceso por SSH.
a.Cree un usuario llamado administrator con la contraseña cisco.

b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario en busca de las credenciales de inicio de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 2 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS