NUESTROS CURSOS › Foros › Curso CCNA R&S 200-125 › SSH
- Este debate tiene 13 respuestas, 7 mensajes y ha sido actualizado por última vez el hace 11 meses, 3 semanas por
AlvaroM.
-
AutorEntradas
-
25 septiembre, 2019 a las 7:35 pm #12027
AdminNG
Superadministrador25 octubre, 2020 a las 10:57 pm #21492
Roberto Ernesto Carrillo CasanovaParticipanteHola Alvaro.
Primero que nada te felicito por ser un excelente instructor, con tus videos eh aprendido muchas cosas.
Pasando a las dudas, tengo un conflicto cuando ejecuto ssh en packet tracer, realmente no se si esto pase en equipos reales, pero cuando configuro el password en las lineas VTY y posteriormente configuro el user y el password, cuando deseo ingresar al equipo de manera remota no me toma como contraseña la que configure en la linea del username, solo me toma como valida la contraseña habilita en VTY, ¿Este procedimiento es normal?, o deberia configurar un privilegio de nivel mas alto al usuario para que pueda logearme con la contraseña configurada, por tu atención muchas gracias.
26 octubre, 2020 a las 8:42 pm #21572AlvaroM
SuperadministradorHola Roberto!
Gracias por tus comentarios! =)
Respecto a tu consulta, cuando deseas utilizar las contraseñas con el comando «username password», debes ingresar a las líneas vty y ejecutar el comando «login local», si no ejecutas ese comando, por defecto se va a utilizar la contraseña que hayas configurado con el comando «password».
Este tema de utilizar los usuarios y contraseñas, si recuerdas lo vemos en esta clase: https://netwgeeks.com/topic/2-8-configuraciones-basicas-en-un-switch-2/ en el minuto 12 aproximadamente. Intenta eso y me cuentas como te va.
Si estas intentando conectarte desde un dispositivo cisco, podrías utilizar el comando que empleamos en la clase «ssh -l nombre_user dirección_IP contraseña»
Estoy atento a tus comentarios.
Saludos cordiales.
27 octubre, 2020 a las 1:28 pm #21585
Roberto Ernesto Carrillo CasanovaParticipanteExcelente Álvaro, estaba pasando por alto el login local, gracias por aclarar la duda.
Saludos Cordiales
30 mayo, 2021 a las 4:34 pm #24879
Hebert DelgadilloParticipanteBuenas..
Hice el ejercicio en Ipv4 y todo funcionó bien..
Lo hice en IPv6 y al estar habilitado SSH tambien recibe conexiones Telnet, solo en IPv6, hay alguna forma de deshabilitar telnet con comandos para estos casos?31 mayo, 2021 a las 9:55 am #24881AlvaroM
SuperadministradorHola Hebert!
En qué dispositivos hiciste la prueba?… yo acabo de hacer la prueba en PT con el switch 3650 con las mismas configuraciones de la clase y funciona correctamente, cuando utilizas transport input ssh solo funciona SSH y no así Telnet.
Intenta con ese switch y coméntanos!
Saludos
9 julio, 2021 a las 2:06 am #25214
Jesus Mario Sierra AvilaParticipanteHola, tengo una duda una vez que ingresamos a un router o servidor y queremos dar un salto a otro desde este, igual ocupamos el mismo comando ssh -l <username> <ip>? y cuando nos queremos conectar desde una computadora a un servidor el comando correcto seria ssh <username>@<ip o dominio>?
9 julio, 2021 a las 9:08 am #25215AlvaroM
SuperadministradorHola Jesus!
Lo que importa para definir el tipo de comando es el dispositivo de origen desde el cual estas ingresando por SSH. Un Router y un servidor tendrán diferentes sistemas operativos. El comando básico del cliente SSH es similar en todos los sistemas operativos, sin embargo puede tener opciones de ejecución que son diferentes. Por ejemplo en un dispositivo Cisco para conectarnos a cualquier otro dispositivo, simplemente podríamos ejecutar:
ssh "ip"
Sin embargo la sintaxis podría complicarse y ser bastante especifica de esta manera (IOS 15M&T):
ssh[-v{1|2} | -c {aes128-ctr|aes192-ctr|aes256-ctr|aes128-cbc|3des|aes192-cbc|aes256-cbc} | -l user-id| -l user-id:vrf-namenumberip-address ip-address| -l user-id:rotary numberip-address|-m {hmac-md5-128|hmac-md5-96|hmac-sha1-160|hmac-sha1-96} | -o numberofpasswordpromptsn| -p port-num] {ip-addr|hostname} [command|-vrf]-c Algoritmo de encriptación
-l Nombre de usuario
-m Algoritmo HMAC
-o Opciones disponibles
-p Puerto
-v Versión
-vrf Nombre del VRF (tabla de enrutamiento)Como puedes ver, los únicos parámetros obligatorios son el comando SSH y la IP, pero puedes detallar opciones sobre cómo quieres conectarte al dispositivo de destino. Mucho dependerá de qué tipo de características tienes habilitada en tu servidor SSH para utilizar uno u otro.
El comando más utilizado desde un dispositivo Cisco para conectarte a cualquier otro dispositivo, sería:
ssh -l "usuario" "ip"
– Ocurre lo mismo en los sistemas operativos Windows/Linux/MAC…de acuerdo al cliente SSH instalado el comando puede ser tan simple como:
ssh "ip"
Pero también tienes una sintaxis extensa que puedes utilizar (Windows 10):
ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] destination [command]La forma más común de utilizar este comando en los dispositivos finales (Windows/Linux/MAC) para conectarte a cualquier otro dispositivo, sería:
ssh "nombreuser"@"ip o dominio"
Sin embargo si te fijas las posibilidades en Windows, también puedes utilizar el comando ssh -l «user» «ip»… así que no hay 1 forma estándarizada para realizar la conexión.
Otro ejemplo, el comando – ssh «nombreuser»@»ip o dominio» – también es utilizado en dispositivos Juniper (JunOS) para conectarte a cualquier otro dispositivo, por lo tanto ya puedes ver que mucho va depender del sistema operativo que utilizan tus dispositivos para utilizar una forma u otra de conexión SSH hacia otros dispositivos.
Saludos cordiales.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
-
Esta respuesta fue modificada hace 4 años, 5 meses por
AlvaroM.
11 julio, 2021 a las 10:19 pm #25236
Jesus Mario Sierra AvilaParticipanteEntiendo Alvaro, muchas gracias por tu pronta respuesta
12 julio, 2021 a las 9:27 am #25237AlvaroM
SuperadministradorDe nada Jesus! =)
12 diciembre, 2022 a las 3:26 pm #33655
GIANFRANCO IBAÑEZ ANAMARIAParticipanteBuenas tardes, por que es necesario para el ssh crear un dominio ? Es tambien necesario ejecutar el aaa-new model o es para configuraciones futuras ?
21 diciembre, 2022 a las 9:32 am #33739AlvaroM
SuperadministradorHola Gianfranco
Las llaves RSA necesitan un valor de nombre de llave, que por defecto está compuesta por el hostname y el domain name, esto ya tiene que ver con el funcionamiento del algoritmo RSA; sin embargo la ejecución de ese comando «domain-name» no es necesaria si en su lugar ejecutas el comando «crypto key generate rsa label nombre modulus valor»; el valor después del comando «label» será el nombre de tus llaves RSA; por lo tanto no es necesario crear un nombre de dominio, sino más bien darle un nombre a tus llaves RSA.
Respecto a tu segunda consulta, no es necesario configurar aaa-new model, puedes activar SSH sin ese comando. Sin embargo ese comando habilita todas funciones extras que te permite el framework AAA. Cuando tienes SSH configurado, ese comando provoca que el usuario se autentique con la base de datos local, en lugar de una base de datos remota como RADIUS O TACACS+ (considerando que no tengas otros comandos AAA); obviamente este mismo efecto de autenticarse con la base de datos local, se logra con el otro comando existente de login local.
Saludos! =)
26 diciembre, 2024 a las 10:31 pm #45116
Joel RodriguezParticipanteprofe buenas, en la 3era pregunta de respuesta puse AES pero me aparece que utiliza 3DES, no se supone que AES es mas segura?
27 diciembre, 2024 a las 12:09 pm #45118AlvaroM
SuperadministradorHola Joel!
Es correcto, antes era utilizada 3DES pero se hizo vulnerable a través del tiempo, ahora el primer algoritmo utilizado por defecto en los dispositivos IOS es AES. Ya corregimos la respuesta. Acá te pongo la lista de los algoritmos soportados en el IOS en el orden correcto:
aes128-ctr
aes192-ctr
aes256-ctr
aes128-cbc
3des-cbc
aes192-cbc
aes256-cbcTambién puedes ver el algoritmo utilizado al ejecutar el comando «show ssh»:
R2#show ssh Connection Version Mode Encryption Hmac State Username 0 1.99 IN aes128-cbc hmac-sha1 Session started cisco
Saludos! =)
-
Esta respuesta fue modificada hace 4 años, 5 meses por
-
AutorEntradas
- Debes estar registrado para responder a este debate.

