Telnet manda los paquetes en texto plano. SSH cifra el trafico, haciendo inservible un ataque de sniffing.
SSH provee soporte para autenticacion basada en usuario/contraseña y autenticacion basada en RSA.
En los Cisco que yo he visto la version de SSH es la 1.
Comenzando:
Primero deshabilitamos el acceso por Telnet en todas las lineas VTY:
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Para configurar un servidor SSH en un Cisco es necesario introducir antes 2 comandos:
Router(config)#hostname vlan7
vlan7(config)#ip domain-name probador.com
Cisco se basa en estas 2 variables para generar las claves RSA. El nombre para generarlas sera vlan7.probador.com
Ahora generamos las claves RSA con un tamaño de 1024 bits:
vlan7(config)#crypto key generate rsa 1024
Y ya tenemos abierto el acceso por SSH y cerrado por Telnet.
Vamos ahora a configurar un par de variables:
Establecemos un maximo de 3 logins fallidos
vlan7(config)#ip ssh authentication-retries 3
Y un timeout de 30 segundos
vlan7(config)#ip ssh time-out 30
Para ver el estado de SSH tenemos 2 comandos:
Vemos las opciones de SSH...
vlan7#sh ip ssh
SSH Enabled - version 1.5
Authentication timeout: 30 secs; Authentication retries: 2
vlan7#
Vemos los usuarios conectados por SSH...
vlan7#sh ssh
Connection Version Encryption State Username
0 1.5 3DES Session started vlan7
vlan7#
0 comentarios :
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.