Netweb

Networks configurations

My GitHub

Acceso remoto:

Es la capacidad de acceder a una computadora u otro dispositivo desde un dispositvo, en cualquier momento y lugar, con algunas configuraciones podemos hacer posible esta forma de acceder a un dispositivo y tomar el control de los archivos, aplicaciones entre otras.

Requesitos:

  • Dispositivo con una dirección IP asignada, dinámica o estática
  • Servicio corriendo
  • Reglas para que permitan el tráfico

Servicios:

Existen varios protocolos de acceso remoto, en los dispositivos cisco podemos configurar 2 que son Telnet y SSH, ambos son protocolos de acceso remoto.

Puertos:

SSH trabaja en el puerto 22/tcp Telnet trabaja en el puerto 23/tcp

Diferencias:

  • SSH: Permite acceso remoto de forma segura a otra dispositivo, ya que este cifra la información en todo momento y asegura la integridad de los datos.
  • Telnet: Permite acceso remoto pero a diferencia de SSH este no cifra la información de los dispositvos que esten conectados, este protocolo manda toda la información en texto plano, lo cual lo hace peligroso para los usarios debido a que la información queda expuesta.

SSH

Con la dirección IP que tenga el equipo de red podremos empezar a configurar en las líneas o inteefaces del equipo:

R1> enable
R1#configure terminal
R1(config)#interface gigabitEthernet 0/0/0
R1(config-if)#ip address 10.129.160.1 255.255.255.0
R1(config-if)#description NETWORK-1
R1(config-if)#no shutdown
R1(config)#ip domain-name cisco.com
R1(config)#crypto key generate rsa
The name for the keys will be: R1.cisco.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#ip ssh version 2
R1(config)#username admin privilege 15 password Str0ngP@ssw0rD
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#exec-timeout 60
R1(config-line)#transport input ssh
R1(config-line)#login local

Podemos verificar las sesiones que tiene abiertas el equipo con el siguiente comando:

R1#show ssh
Connection      Version Mode Encryption  Hmac State             Username
3               1.99    IN   aes128-cbc      hmac-sha1     Session Started         admin
3               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   admin
%No SSHv1 server connections running.
R1#copy running-config startup-config

Telnet

Teniendo ya configurada en la interfaz en una dirección IP podemos empezar a configurar telnet para acceso remoto:

Router(config)#hostname R1
R1(config)#in g0/0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#des
R1(config-if)#description LOCAL-1
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#password cisco
R1(config-line)#exec-timeout 15 0
R1(config-line)#transport input telnet 
R1(config)#username bob password secret

Para poder acceder, por ejemplo desde una computadora en la terminal podemos poner para SSH:

ssh -l admin 10.129.160.1
[password]: cisco
ssh admin@10.129.160.1

Para Telnet:

telnet 192.168.1.1
[usernmae]: bob
[password]: secret

Para un switch la configuración es algo similar, la diferencia es que el switch debemos configurar la IP en las vlans, si contamos con segmentación de vlans en el switch, debemos tener en cuenta cual es la que se configura para dar un correcto acceso.

Con Wireshark o Tshark podemos ver el tráfico de la sesión si filtramos por ‘ssh’ o ‘telnet’, y veremos lo comentado anteriormente, ssh cifra la información que fluye en ambos equipos mientras que telnet no.

Atrás