Configuración SSH

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

Para acceder mediante consola de un PC a un router utilizando el protocolo SSH debemos asegurarnos que el IOS del router soporta la encriptación avanzada. Para ello ejecutamos el siguiente comando:

Router#show version

Buscamos la siguiente línea:

c2800nm-advipservicesk9-mz.124-15.T1.bin

Como podemos ver, el advipservices (advance ip services) nos dice que soporta encriptado, y el k9 nos dice que soporta VoIP.

Ya podemos proceder con la configuración, lo primero que haremos será cambiar el nombre al router, después crearemos un usuario:

Router(config)#hostname Newfly

Newfly(config)#username Raul secret cisco (el usuario será Raul y la contraseña cisco)

Ahora vamos a vincular las líneas VTY que tengan que autenticar con el usuario local:

Newfly(config)#line vty 0 4

Newfly(config-line)#login local

Newfly(config-line)#exit

Para SSH hemos de crear un dominio, ya que la clave pública se genera usando el nombre del sistema y el nombre de dominio.

Newfly(config)#ip domain-name newfly

Newfly(config)#

Ahora procedemos a crear la clave:

Newfly(config)#crypto key generate rsa

The name for the keys will be: Newfly.newfly

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

 

How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]

 

Por defecto se nos presenta una clave de 512 bits, le he dado una mayor longitud. En la pregunta How many bits in the modulus [512]: he puesto 1024. Para ello utilizamos la version 2:

Newfly(config)#ip ssh version 2

Una vez hemos creado las claves, vamos a decirle a las líneas VTY, que sólo se puedan loguear mediante SSH:

Newfly(config-line)#transport input ssh

Newfly(config-line)#session-limit 3

Newfly(config-line)#logging synchronous

Estos dos últimos commandos es para poner 3 sesiones límites de conexión y el último comando es para decirle que cuando estemos conectados, los mensajes de login o de depuración, se sincronicen para que no molesten y se ejecuten sólo cuando damos al enter y no a mitad de un comando.

 

Vamos a comprobar la conexión desde un PC, para ello hacemos click sobre un PC y entramos en la pestaña de Desktop (Escritorio) y buscamos el command prompt:

Packet Tracer PC Command Line 1.0

PC>ssh -l Raul 192.168.0.1

Open

Password:

 

 

 

Newfly>

 

El password se escribe pero no se ve, seguridad por los keyloggers…

Ya estamos en el router, pero no podemos acceder a modo privilegiado porque no lo hemos configurado, para ello volvemos al router y ejecutamos:

Newfly(config)#enable secret cisco

Ahora si

PC>ssh -l Raul 192.168.0.1

Open

Password:

 

 

 

Newfly>enable

Password:

Newfly#

Podríamos ver la clave rsa que se ha generado:

Newfly#show crypto key mypubkey rsa

% Key pair was generated at: 0:27:25 UTC mar 1 1993

Key name: Newfly.newfly

Storage Device: not specified

Usage: General Purpose Key

Key is not exportable.

Key Data:

00006438 00003beb 0000136b 000053d1 000055de 00007e26 00005172 00002cd5

00002dc4 000078df 00005849 00003891 00001a14 000034a9 00001504 00005b54

00002b2f 0000086c 00002abc 00007463 00002996 000027b8 00001793 7eee

% Key pair was generated at: 0:27:25 UTC mar 1 1993

Key name: Newfly.newfly.server

Temporary key

Usage: Encryption Key

Key is not exportable.

Key Data:

0000030a 00006b5a 00002af2 00003f43 000012f2 0000082d 00003115 00005042

000049fe 00002833 000077ca 00002511 0000790a 000019e4 00001075 00005311

00004345 000009c6 00007358 00003810 00007b92 00007a3e 00006811 50c0

Newfly#

Podríamos ver los parámetros:

Newfly#show ip ssh

SSH Enabled – version 2.0

Authentication timeout: 120 secs; Authentication retries: 3

Newfly#

El timeout es de 120 segundos y los intentos de acceder están limitados a 3, como lo habíamos configurado anteriormente.

Si quereis descargar el PDF con este artículo, hacer click AQUI

Eso es todo!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s