Saltar al contenido

Configurar ssh

julio 16, 2022

Cisco enable ssh

P: Tengo un switch Cisco en mi red, al que puedo acceder conectando un cable de consola directamente al dispositivo. Me gustaría acceder al switch remotamente usando SSH. ¿Cómo puedo habilitar ssh en mi Cisco 3750 Catalyst Switch?

R: Por defecto, cuando se configura un dispositivo Cisco, hay que utilizar el cable de consola y conectarse directamente al sistema para acceder a él. Siga los pasos que se mencionan a continuación, lo que permitirá el acceso SSH a sus dispositivos Cisco. Una vez que hayas habilitado SSH, podrás acceder a él de forma remota utilizando PuTTY o cualquier otro cliente SSH.

En primer lugar, asegúrate de haber realizado las configuraciones básicas de red en tu switch. Por ejemplo, asignar la puerta de enlace predeterminada, asignar la dirección IP de gestión, etc. Si esto ya está hecho, salta al siguiente paso.

Mi nombre es Ramesh Natarajan. Voy a publicar guías de instrucción, cómo hacerlo, consejos y trucos para la solución de problemas en Linux, base de datos, hardware, seguridad y web. Mi objetivo es escribir artículos que te enseñen o te ayuden a resolver un problema. Lea más sobre Ramesh Natarajan y el blog.

Comando Cisco ssh versión 2

Una vez que abra la herramienta, podrá generar un nuevo par de claves SSH. Necesitará estas claves para configurar una conexión SSH desde su ordenador local al servidor. La clave pública se guarda en el servidor y tendrás que insertar la privada en tu software SSH local.

Si ya tiene un par de claves SSH, vaya a la pestaña Importar y podrá pegar directamente la clave pública en la ventana de texto Clave Pública. Actualmente los siguientes algoritmos para pares de claves SSH son soportados en nuestros servidores:

  Svg vectorial

En la sección Gestionar Claves SSH, puede ver los detalles de las conexiones SSH permitidas. Puede comprobar el nombre de la clave y las IPs permitidas. En el menú de la clave ssh correspondiente, puede comprobar las Credenciales SSH, gestionar las direcciones IP permitidas, comprobar las claves privadas y públicas y cambiar el nombre de la clave o eliminar la clave SSH:

Configuración del switch ssh packet tracer

Tenga en cuenta que la primera vez que se conecte a un nuevo servidor SSH le pedirá que verifique la huella digital del servidor. En la primera conexión está bien aceptar cualquier clave que se presente. En todas las conexiones consecutivas se utilizará la misma huella digital. Sin embargo, si la huella digital cambia repentinamente, puede ser una señal de que se está produciendo un ataque man-in-the-middle.

Cuando se utiliza frecuentemente SSH puede ser molesto tener que introducir constantemente la contraseña. Para hacer su flujo de trabajo significativamente más suave como desarrollador, por favor, utilice las claves SSH para autenticar en lugar de la contraseña.

Debes asegurarte de no perder o filtrar tu clave privada. La clave pública es la que instalas en los servidores remotos a los que quieres acceder mediante claves. La clave privada nunca sale de tu propio ordenador y sólo se utiliza para descifrar los retos enviados por el servidor remoto, demostrando al servidor remoto que eres el titular de la clave privada.

Si ssh-copy-id no te funciona, también es posible instalarlas manualmente simplemente editando el archivo .ssh/authorized_keys en el servidor remoto, y añadiendo allí tu clave pública como una nueva línea en el archivo.

  Plugin aviso de cookies wordpress

Conexión ssh de Cisco rechazada

La autenticación pública se utiliza para el inicio de sesión sin contraseña entre sistemas. A menudo se utiliza para procesos automatizados, como las copias de seguridad, la gestión de la configuración y las transferencias de archivos. También es utilizada por usuarios finales y administradores de sistemas sofisticados para el inicio de sesión único. Para configurarlo, consulte la autenticación de clave pública.

Establezca en sí para indicar que se confía en el DNS para canonizar de forma segura el nombre del host al que se está conectando. Si es no, el nombre de host introducido en la línea de comandos se pasará intacto a la biblioteca GSSAPI.

Especifica si se intenta la autenticación basada en rhosts con autenticación de clave pública, utilizando los archivos .rhosts o .shosts en el directorio de inicio del usuario y /etc/hosts.equiv y /etc/shosts.equiv en la configuración global.

Especifica el nombre del host real en el que se va a iniciar la sesión. Puede utilizarse para especificar apodos o abreviaturas para los hosts. El valor por defecto es el nombre dado en la línea de comandos. También se permiten direcciones IP numéricas (tanto en la línea de comandos como en las especificaciones de HostName).

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad