Acceso Remoto Seguro
Resumen
Aprenderás a configurar el acceso de gestión seguro en un switch. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
Tabla de Contenido
1. Operación Telnet
Puede que no siempre tengas acceso directo a tu switch cuando necesites configurarlo. Necesitas poder acceder a él remotamente y es imperativo que tu acceso sea seguro. Este tema trata sobre cómo configurar Secure Shell (SSH) para el acceso remoto. Una actividad de Packet Tracer te da la oportunidad de probar esto tú mismo.
Telnet utiliza el puerto TCP 23. Es un protocolo más antiguo que utiliza una transmisión insegura en texto plano tanto de la autenticación de inicio de sesión (nombre de usuario y contraseña) como de los datos transmitidos entre los dispositivos de comunicación. Un actor de la amenaza puede monitorear los paquetes usando Wireshark. Por ejemplo, en la figura el actor de la amenaza capturó el nombre de usuario admin y la contraseña ccna de una sesión de Telnet.

2. Operación SSH
Secure Shell (SSH) es un protocolo seguro que utiliza el puerto TCP 22. Proporciona una conexión de gestión segura (encriptada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de gestión. SSH proporciona seguridad para las conexiones remotas al proporcionar una fuerte encriptación cuando un dispositivo es autenticado (nombre de usuario y contraseña) y también para los datos transmitidos entre los dispositivos en comunicación.
Por ejemplo, la figura muestra una captura Wireshark de una sesión SSH. El actor de la amenaza puede rastrear la sesión utilizando la dirección IP del dispositivo administrador. Sin embargo, a diferencia de Telnet, con SSH el nombre de usuario y la contraseña están encriptados.

3. Verificar que el Switch soporta SSH
Para habilitar el SSH en un switch Catalyst 2960, el switch debe utilizar una versión del software IOS que incluya características y capacidades criptográficas (cifradas). Usa el comando show version
en el switch para ver qué IOS está ejecutando actualmente el switch. Un nombre de archivo IOS que incluya la combinación “k9” soporta características y capacidades criptográficas (cifradas). El ejemplo muestra la salida del comando show version
.
S1# show version Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7, RELEASE SOFTWARE (fc1)
4. Configurar SSH
Antes de configurar el SSH, el switch debe ser configurado mínimamente con un nombre de host único y la configuración de conectividad de red correcta.
Haz clic en cada botón para aprender los pasos para configurar SSH.
5 Verificar que SSH está operacional
En un PC, un cliente SSH como PuTTY, se usa para conectarse a un servidor SSH. Por ejemplo, supongamos que se configura lo siguiente:
- SSH está habilitado en el switch S1
- Interfaz VLAN 99 (SVI) con dirección IPv4 172.17.99.11 en el switch S1
- PC1 con dirección IPv4 172.17.99.21
La figura muestra la configuración de PuTTy para que PC1 inicie una conexión SSH a la dirección IPv4 de S1 de la SVI VLAN.

Cuando se conecta, se le pide al usuario un nombre de usuario y una contraseña como se muestra en el ejemplo. Utilizando la configuración del ejemplo anterior, se introduce el nombre de usuario admin y la contraseña ccna. Después de introducir la combinación correcta, el usuario se conecta vía SSH a la interfaz de línea de comandos (CLI) en el switch Catalyst 2960.
Login as: admin Using keyboard-interactive Authentication. Password: S1> enable Password: S1#
To display the version and configuration data for SSH on the device that you configured as an SSH server, use the show ip ssh command. In the example, SSH version 2 is enabled.
S1# show ip ssh SSH Enabled - version 2.0 Authentication timeout: 120 secs; Authentication retries: 3 To check the SSH connections to the device, use the show ssh command as shown. S1# show ssh %No SSHv1 server connections running. Connection Version Mode Encryption Hmac State Username 0 2.0 IN aes256-cbc hmac-sha1 Session started admin 0 2.0 OUT aes256-cbc hmac-sha1 Session started admin S1#
6. Packet Tracer – Configurar SSH
SSH debería reemplazar a Telnet para las conexiones de gestión. Telnet utiliza comunicaciones inseguras de texto plano. SSH provee seguridad para las conexiones remotas al proporcionar una fuerte encriptación de todos los datos transmitidos entre los dispositivos. En esta actividad, asegurarás un switch remoto con encriptación de contraseña y SSH.
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.