El acceso remoto a través de Telnet en un equipo Cisco está bien, pero no es seguro. Es preferible usar el protocolo SSH que cifra la información para proporcionar una capa de seguridad a la conexión remota.
Por lo tanto, es interesante saber cómo implementar un acceso SSH en un switch Cisco o en un router Cisco, en lugar de un acceso Telnet. Sin embargo, tu versión de IOS debe ser lo suficientemente reciente para contener una capa criptográfica que permita utilizar SSH.
¿El Equipo es Compatible?
Comprueba si tu versión de IOS es compatible con la función SSH mediante el siguiente comando:
show versionEn el resultado obtenido del comando, la mención «k9» debe estar presente en la versión de IOS. Por ejemplo:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(55)SE, RELEASE SOFTWARE (fc2)*En los modelos recientes la mención «k9» no está presente. Esto se debe a que las funciones de nivel empresarial ahora están incluidas en todas las imágenes de software de Cisco IOS XE para la serie Catalyst 9000. Esto incluye compatibilidad con SSH y otras funciones de seguridad avanzadas.
Cisco IOS XE Software, Catalyst 9300 Software (CAT9K_IOSXE), Version 17.6.2, RELEASE SOFTWARE (sb)Definir el Nombre de Host y de Dominio
Es imprescindible que el equipo tenga un nombre de host y un nombre de dominio. Para ello, conéctate en modo privilegiado (enable) e ingresa el siguiente conjunto de comandos:
# configure terminal
(config)# hostname sw1
(config)# ip domain-name neoflow.esEn el ejemplo anterior, el nombre de host es «sw1» y el dominio es «neoflow.es».
Generar las claves RSA
Se debe generar un par de claves RSA para poder proteger el acceso remoto. En modo de configuración, ingresa este comando:
(config)# crypto key generate rsaswl (config) # crypto key generate rsa
The name for the keys will be: swl.neoflow.es
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...(OK)Indica «2048» para generar un par de claves de 2048 bits en lugar de 512 bits por defecto a fin de aumentar el nivel de seguridad de la clave y su fiabilidad.
Activar el protocolo SSH
Finalmente, se activa el protocolo SSH en su versión 2 (SSHv2), que es la versión más segura hasta la fecha. En especial gracias al uso de claves RSA en lugar de DSA.
También aprovechamos para desactivar Telnet en las consolas virtuales a favor de SSH indicando que las conexiones de entrada solo pueden realizarse en SSH. Por último, para conectarse se utilizará una autenticación local con el nombre de usuario «neoflow» con la contraseña «123456».
(config)# ip ssh version 2
(config)# line vty 0 4
(config-line)# transport input ssh
(config-line)# login local
(config)# username neoflow password 123456Ya solo te queda conectarte de forma segura a tu equipo Cisco, se acabó Telnet y las contraseñas que transitan en texto sin cifrar en la red.
¡A tus teclados!






