Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Configurar Telnet en R2 para sesiones entrantes y SSH para sesiones salientes, solo se
permite establecer sesión SSH con los ID (loopbacks0) de cada router.
Usuario Password
jadmin cisco123
CONFIGURAR UN ROUTER PARA SOPORTAR CONEXIONES SSH. Step 1
Step 2. Create a user ID of SSHadmin with the highest possible privilege level and a secret
password of ciscosshpa55.
Step 3. Configure the incoming VTY lines on R2. Use the local user accounts for
mandatory login and validation. Accept only SSH connections.
Configure la password cisco para acceder al modo privilegiado en todos los routers.
Probar R1 accederá a R2 a través de telnet, pero desde R2 solo podrá acceder a R3 a través
SSH, es decir, al perímetro de seguridad.
CONFIGURAR UN ROUTER PARA IDENTIFICAR EL HOST REMOTO QUE RECIBIRÁ LOS MENSAJES DE
LOGGING.
R1(config)#logging host
R1(config)#logging trap informational
R1(config)#logging source-interface
R1(config)#logging on
R1(config)#logging on
Setup AAA:
Configurar AAA en R1 con las siguientes características para la autentificación:
R1# aaa new-model
R1(config)# enable secret cisco
R1(config)# aaa local authentication attempts max-fail 3
Para comprobar si funciona esta configuración debemos crear un súper usuario en caso de que
bloqueemos al usuario U4. Luego de las pruebas debemos desbloquear al usuario U4.
s
HABILITAR ROOT VIEW
R1(config)# aaa new-model
R1(config)# enable secret cisco
R1(config)# aaa local authentication attempts max-fail 3
Paso 2. Cree una ID de usuario de SSHadmin con el nivel de privilegio más alto posible
y una contraseña secreta de ciscosshpa55
R3(config)# username SSHadmin privilege 15 secret ciscosshpa55
Step 4. Borre pares de llaves existentes en R3. Todos los pares de claves RSA
existentes deben borrarse en el enrutador.
R3(config)#crypto key zeroize rsa