16.4.7 Lab - Configure Network Devices With SSH - ILM
16.4.7 Lab - Configure Network Devices With SSH - ILM
16.4.7 Lab - Configure Network Devices With SSH - ILM
para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece
solo en la copia del instructor.
Topología
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: Configurar el router para el acceso por SSH
Parte 3: Configurar el switch para el acceso por SSH
Parte 4: Ejecutar SSH desde la CLI del switch
Aspectos básicos/situación
En el pasado, Telnet era el protocolo de red más común que se usaba para configurar dispositivos de red en
forma remota. El protocolo Telnet no cifra la información entre el cliente y el servidor. Esto permite que un
programa detector de redes intercepte contraseñas e información de configuración.
Shell seguro (SSH) es un protocolo de red que establece una conexión de emulación de terminal segura con
un router u otro dispositivo de red. SSH cifra toda la información que atraviesa el enlace de red y proporciona
autenticación de los equipos remotos. SSH está reemplazando rápidamente a Telnet como la herramienta de
conexión remota preferida por los profesionales de red. SSH se usa con mayor frecuencia para iniciar sesión
en un dispositivo remoto y ejecutar comandos. Sin embargo, también puede transferir archivos utilizando los
protocolos asociados de FTP seguro (SFTP) o Copia segura (SCP).
Para que el protocolo SSH funcione, los dispositivos de red que se comunican deben estar configurados para
admitirlo. En esta práctica de laboratorio, deberá habilitar el servidor SSH en un router y luego conectarse a
ese router desde una PC con un cliente SSH instalado. En una red local, la conexión generalmente se realiza
utilizando Ethernet e IP.
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son Cisco Catalyst 2960s con
Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar otros routers, switches y otras versiones
de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de Laboratorio del Instructor para conocer los procedimientos
para inicializar y recargar dispositivos.
Recursos necesarios
1 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.4 o comparable)
1 Switch (Cisco 2960 con Cisco IOS Release 15.2 (2) imagen lanbasek9 o comparable)
1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Instrucciones
Parte 1: Configurar los parámetros básicos de dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones
IP de las interfaces, el acceso de los dispositivos y las contraseñas del router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC con privilegios.
router> enable
b. Ingrese al modo de configuración.
enrutador # configurar terminal
c. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como
si fueran nombres de host.
router(config)# no ip domain-lookup
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
router(config)# enable secret class
e. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
router(config)# line console 0
router (línea de configuración) # contraseña cisco
router(config-line)# login
f. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
router(config)# line vty 0 4
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
R1(config)#
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
a. Acceda al switch mediante el puerto de consola y habilite al modo EXEC con privilegios.
switch> enable
b. Ingrese al modo de configuración.
switch# configure terminal
c. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como
si fueran nombres de host.
switch(config)# no ip domain-lookup
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
switch(config) # habilitarclase secreta
e. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
switch(config)# line console 0
switch(config-line)# password cisco
switch(config-line)# login
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
Paso 1: Observar los parámetros disponibles para el cliente SSH de Cisco IOS.
Abrir la ventana de configuración
Utilice el signo de interrogación (?) para mostrar las opciones de parámetros disponibles con el comando
ssh.
¿S1 # ssh?
-c Seleccionar algoritmo de cifrado
-l Inicie sesión con este nombre de usuario
-m Seleccionar algoritmo HMAC
-o Especificar opciones
-p Conéctese a este puerto
-v Especifica la versión del protocolo SSH
-vrf Especifica el nombre de vrf
WORD Dirección IP o nombre de host de un sistema remoto
b. Puede volver a S1 sin cerrar la sesión de SSH con R1 presionando Ctrl+Mayús+6. Suelte las teclas
Ctrl+Mayús+6 y presione x. Aparece el símbolo del sistema del modo EXEC privilegiado del switch.
R1>
S1#
c. Para volver a la sesión de SSH en R1, presione Intro en una línea en blanco de la CLI. Es posible que
deba presionar Intro por segunda vez para ver el símbolo del sistema de la CLI del router.
S1#
[Reanudando la conexión 1 a 192.168.1.1... ]
R1>
d. Para finalizar la sesión de SSH en R1, escriba exit en el símbolo de sistema del router.
R1# exit
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
1 Protocolo versión 1
2 Protocol Version 2
Cerrar la ventana de configuración
Pregunta de reflexión
¿Cómo brindaría acceso a un dispositivo de red a varios usuarios, cada uno con un nombre de usuario
diferente?
Escriba sus respuestas aquí.
Las respuestas pueden variar. Se agregaría el nombre de usuario y la contraseña de cada usuario a la
base de datos local mediante el comando username. También se puede agregar un servidor RADIUS o
TACACS, pero aún no se abordó este tema.
Nota: Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de
Cisco IOS para representar la interfaz.
Fin del documento
Router R1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
platform qfp utilization monitor load 80
no platform punt-keepalive disable-kernel-core
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
!
hostname R1
!
boot-start-marker
boot-end-marker
!
habilitar secreto 5 $1$gce/$fyyjeazljxgbowhyagm430
!
no aaa new-model
!
no ip domain lookup
ip domain name ccna-lab.com
!
login on-success log
!
subscriber templating
!
multilink bundle-name authenticated
!
no license smart enable
diagnostic bootup level minimal
!
spanning-tree extend system-id
!
nombre de usuario admin secret 5 $1$jams$qnpkpo7cr9psdqxo7nsuq.
!
redundancy
mode none
!
interface GigabitEthernet0/0/0
no ip address
automatización de negociación
!
interface GigabitEthernet0/0/1
ip address 192.168.1.1 255.255.255.0
automatización de negociación
!
interface Serial0/1/0
no ip address
!
interface Serial0/1/1
no ip address
!
ip forward-protocol nd
no ip http server
ip http secure-server
!
control-plane
!
banner motd ^C Sólo usuarios autorizados ^C
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
!
line con 0
password 7 094F471A1A0A
logging synchronous
login
transport input none
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password 7 01100F175804
login local
transport input telnet ssh
!
end
Switch S1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
habilitar secreto 5 $1$qwah$pg.eaixzqgvrgztc40xka0
!
nombre de usuario admin secret 5 $1$ve96$6fo83f1rhursyktgg2l720
!
no aaa new-model
system mtu routing 1500
no ip domain-lookup
ip domain-name ccna-lab.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de 11
www.netacad.com
Laboratorio - Configurar dispositivos de red con SSH
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip classless
ip http server
ip http secure-server
!
banner motd ^C Sólo usuarios autorizados ^C
!
line con 0
password 7 00071A150754
logging synchronous
login
line vty 0 4
password 7 00071A150754
login local
transport input telnet ssh
line vty 5 15
login
!
end
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 11
www.netacad.com