Podemos tener acceso a un enrutador o conmutador cisco ya sea a través de un cable de consola o tomando acceso remoto a través de los conocidos protocolos Telnet o ssh (Secure Shell). Telnet y ssh son protocolos de capa de aplicación que se utilizan para acceder de forma remota y administrar un dispositivo.
1. Telnet:
como se indicó, Telnet es un protocolo de capa de aplicación que utiliza el puerto TCP número 23, que se utiliza para acceder de forma remota a un dispositivo.
Características –
- No admite autenticación.
- Los datos se envían en texto claro, por lo tanto, menos seguros.
- No se utiliza ningún mecanismo de encriptación.
- Diseñado para funcionar solo en redes locales.
Configuración –
Hay una topología simple en la que dos enrutadores están conectados directamente entre sí, a saber, el enrutador1 y el enrutador2. El Router1 tiene la dirección IP 192.168.1.1/24 en su puerto fa0/0 y el Router2 tiene la dirección IP 192.168.1.2/24 en su puerto fa0/0.
Aquí, habilitaremos telnet en el Router1 y accederemos a través del Router2.
Configuración de telnet en el Router1:
Router1(config)#line vty 0 4 Router1(config-line)#password GeeksforGeeks Router1(config-line)#exit
Aquí, 0 4 significa que podemos tener 5 sesiones simultáneas a la vez.
Tomando acceso a través de Router2:
Router2#telnet 192.168.1.1 Router1>
Nota: en los dispositivos Cisco, si desea acceder a un dispositivo, debe usar líneas vty para ello.
Solución de problemas: al
usar telnet o ssh, tenga en cuenta lo siguiente:
- El dispositivo (cliente) a través del cual desea acceder debe ser accesible para el dispositivo (servidor) al que desea acceder.
Si se puede acceder al dispositivo y no puede usar Telnet, entonces no ha establecido una contraseña en la línea vty. Es obligatorio establecer una contraseña en la línea vty al usar Telnet o SSH.
Nota:
los servicios AAA también se pueden usar para establecer una contraseña en las líneas vty de la línea. Se puede usar una base de datos local de un dispositivo (enrutador) o un servidor ACS para la contraseña de las líneas vty.
Pero aquí estamos hablando solo de una configuración simple.
2. Secure Shell (SSH):
SSH es también un protocolo cliente-servidor de aplicaciones que se utiliza para acceder de forma remota a un dispositivo. Utiliza el puerto TCP número 23.
Características –
- A diferencia de telnet, proporciona métodos de autenticación.
- Los datos enviados están en forma encriptada.
- Está diseñado para trabajar en red pública.
- Utiliza clave pública para el mecanismo de cifrado.
En resumen, SSH es más seguro que telnet y casi ha reemplazado a telnet.
Configuración –
Estamos usando la misma topología simple. El Router1 tiene la dirección IP 192.168.1.1/24 en su puerto fa0/0 y el Router2 tiene la dirección IP 192.168.1.2/24 en su puerto fa0/0.
Haremos ssh al Router1 desde el Router2 Configurando ssh en el Router1.
Router(config)#ip domain-name GeeksforGeeks.com Router(config)#hostname Router1 Router1(config)#line vty 0 4 Router1(config-line)#transport input ssh Router1(config-line)password GeeksforGeeks Router1(config-line)#login Router1(config)#crypto key generate rsa label Cisco modulus 1024
Aquí, tenga en cuenta que es necesario proporcionar el nombre de dominio como lo usa ssh y la contraseña para el cifrado. Si no se proporcionan el nombre de dominio y el nombre de host, no se generarán las claves crypro. Hemos proporcionado una contraseña para iniciar sesión en la línea vty y, por último, hemos creado una clave de 1024 bytes y la hemos etiquetado como Cisco.
Nota:
el último comando «crypto key generar rsa label Cisco modulus 1024» se ejecutará solo si su enrutador admite funciones de seguridad como el enrutador 3700.
Si este comando no es compatible, escriba el comando:
Router1(config)#line vty 0 4 Router1(config-line)#crypto key generate rsa
Después de esto, le pedirá el tamaño del cual desea generar su clave, así que escriba 512 o 1024.
Ahora, intentaremos pasar del Router2 al Router1.
Router2#ssh -l Cisco 192.168.1.1
Aquí, -l significa inicio de sesión seguido del nombre de usuario y luego la dirección IP del dispositivo al que queremos tener acceso remoto.
Solución de problemas: al
configurar ssh, tenga en cuenta lo siguiente:
- Se debe proporcionar el nombre de dominio y el nombre de host.
- Deben generarse claves criptográficas
- Se debe proporcionar la contraseña en la línea vty (es decir, no se utiliza una base de datos local).
Nota:
si usa la base de datos local del enrutador, es decir, el nombre de usuario y la contraseña configurados en el enrutador localmente y no en las líneas vty, se usará el comando de inicio de sesión local.
Router1(config-line)#login local
Publicación traducida automáticamente
Artículo escrito por saurabhsharma56 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA