NUESTROS CURSOS › Foros › SSH
Etiquetado: AlvaroM
Hola Alvaro.
Primero que nada te felicito por ser un excelente instructor, con tus videos eh aprendido muchas cosas.
Pasando a las dudas, tengo un conflicto cuando ejecuto ssh en packet tracer, realmente no se si esto pase en equipos reales, pero cuando configuro el password en las lineas VTY y posteriormente configuro el user y el password, cuando deseo ingresar al equipo de manera remota no me toma como contraseña la que configure en la linea del username, solo me toma como valida la contraseña habilita en VTY, ¿Este procedimiento es normal?, o deberia configurar un privilegio de nivel mas alto al usuario para que pueda logearme con la contraseña configurada, por tu atención muchas gracias.
Hola Roberto!
Gracias por tus comentarios! =)
Respecto a tu consulta, cuando deseas utilizar las contraseñas con el comando «username password», debes ingresar a las líneas vty y ejecutar el comando «login local», si no ejecutas ese comando, por defecto se va a utilizar la contraseña que hayas configurado con el comando «password».
Este tema de utilizar los usuarios y contraseñas, si recuerdas lo vemos en esta clase: https://netwgeeks.com/topic/2-8-configuraciones-basicas-en-un-switch-2/ en el minuto 12 aproximadamente. Intenta eso y me cuentas como te va.
Si estas intentando conectarte desde un dispositivo cisco, podrías utilizar el comando que empleamos en la clase «ssh -l nombre_user dirección_IP contraseña»
Estoy atento a tus comentarios.
Saludos cordiales.
Excelente Álvaro, estaba pasando por alto el login local, gracias por aclarar la duda.
Saludos Cordiales
Buenas..
Hice el ejercicio en Ipv4 y todo funcionó bien..
Lo hice en IPv6 y al estar habilitado SSH tambien recibe conexiones Telnet, solo en IPv6, hay alguna forma de deshabilitar telnet con comandos para estos casos?
Hola Hebert!
En qué dispositivos hiciste la prueba?… yo acabo de hacer la prueba en PT con el switch 3650 con las mismas configuraciones de la clase y funciona correctamente, cuando utilizas transport input ssh solo funciona SSH y no así Telnet.
Intenta con ese switch y coméntanos!
Saludos
Hola, tengo una duda una vez que ingresamos a un router o servidor y queremos dar un salto a otro desde este, igual ocupamos el mismo comando ssh -l <username> <ip>? y cuando nos queremos conectar desde una computadora a un servidor el comando correcto seria ssh <username>@<ip o dominio>?
Hola Jesus!
Lo que importa para definir el tipo de comando es el dispositivo de origen desde el cual estas ingresando por SSH. Un Router y un servidor tendrán diferentes sistemas operativos. El comando básico del cliente SSH es similar en todos los sistemas operativos, sin embargo puede tener opciones de ejecución que son diferentes. Por ejemplo en un dispositivo Cisco para conectarnos a cualquier otro dispositivo, simplemente podríamos ejecutar:
ssh "ip"
Sin embargo la sintaxis podría complicarse y ser bastante especifica de esta manera (IOS 15M&T):
ssh[-v{1|2} | -c {aes128-ctr|aes192-ctr|aes256-ctr|aes128-cbc|3des|aes192-cbc|aes256-cbc} | -l user-id| -l user-id:vrf-namenumberip-address ip-address| -l user-id:rotary numberip-address|-m {hmac-md5-128|hmac-md5-96|hmac-sha1-160|hmac-sha1-96} | -o numberofpasswordpromptsn| -p port-num] {ip-addr|hostname} [command|-vrf]
-c Algoritmo de encriptación
-l Nombre de usuario
-m Algoritmo HMAC
-o Opciones disponibles
-p Puerto
-v Versión
-vrf Nombre del VRF (tabla de enrutamiento)
Como puedes ver, los únicos parámetros obligatorios son el comando SSH y la IP, pero puedes detallar opciones sobre cómo quieres conectarte al dispositivo de destino. Mucho dependerá de qué tipo de características tienes habilitada en tu servidor SSH para utilizar uno u otro.
El comando más utilizado desde un dispositivo Cisco para conectarte a cualquier otro dispositivo, sería:
ssh -l "usuario" "ip"
– Ocurre lo mismo en los sistemas operativos Windows/Linux/MAC…de acuerdo al cliente SSH instalado el comando puede ser tan simple como:
ssh "ip"
Pero también tienes una sintaxis extensa que puedes utilizar (Windows 10):
ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] destination [command]
La forma más común de utilizar este comando en los dispositivos finales (Windows/Linux/MAC) para conectarte a cualquier otro dispositivo, sería:
ssh "nombreuser"@"ip o dominio"
Sin embargo si te fijas las posibilidades en Windows, también puedes utilizar el comando ssh -l «user» «ip»… así que no hay 1 forma estándarizada para realizar la conexión.
Otro ejemplo, el comando – ssh «nombreuser»@»ip o dominio» – también es utilizado en dispositivos Juniper (JunOS) para conectarte a cualquier otro dispositivo, por lo tanto ya puedes ver que mucho va depender del sistema operativo que utilizan tus dispositivos para utilizar una forma u otra de conexión SSH hacia otros dispositivos.
Saludos cordiales.
Entiendo Alvaro, muchas gracias por tu pronta respuesta
De nada Jesus! =)
Buenas tardes, por que es necesario para el ssh crear un dominio ? Es tambien necesario ejecutar el aaa-new model o es para configuraciones futuras ?
Hola Gianfranco
Las llaves RSA necesitan un valor de nombre de llave, que por defecto está compuesta por el hostname y el domain name, esto ya tiene que ver con el funcionamiento del algoritmo RSA; sin embargo la ejecución de ese comando «domain-name» no es necesaria si en su lugar ejecutas el comando «crypto key generate rsa label nombre modulus valor»; el valor después del comando «label» será el nombre de tus llaves RSA; por lo tanto no es necesario crear un nombre de dominio, sino más bien darle un nombre a tus llaves RSA.
Respecto a tu segunda consulta, no es necesario configurar aaa-new model, puedes activar SSH sin ese comando. Sin embargo ese comando habilita todas funciones extras que te permite el framework AAA. Cuando tienes SSH configurado, ese comando provoca que el usuario se autentique con la base de datos local, en lugar de una base de datos remota como RADIUS O TACACS+ (considerando que no tengas otros comandos AAA); obviamente este mismo efecto de autenticarse con la base de datos local, se logra con el otro comando existente de login local.
Saludos! =)