Download - Conexión Segura

Transcript
Page 1: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 82

Administración de seguridad de los routers � De forma predeterminada, el software IOS de Cisco deja contraseñas en

texto sin cifrar cuando se introducen en un router.

� Esto no es seguro, ya que cualquiera que pase por detrás suyo mientras observa la configuración de un router podría espiar por encima de su hombro y ver la contraseña.

� Si se usa el comando enable password o el comando username username password password estas contraseñas se mostrarían al observar la configuración en ejecución.

� Por ejemplo:

R1(config)# username Student password cisco123

R1(config)# do show run | include username

username Student password 0 cisco123

R1(config)#

� El 0 que aparece en la configuración en ejecución indica que la contraseña no está oculta.

Page 2: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 83

Administración de seguridad de los routers � Por este motivo, todas las contraseñas deben estar encriptadas en un

archivo de configuración.

� El IOS de Cisco ofrece dos esquemas de protección de contraseñas:

� Encriptación simple, que se denomina esquema de tipo 7.

� Utiliza el algoritmo de encriptación definido por Cisco y oculta la contraseña mediante el uso de un algoritmo de encriptación simple.

� Encriptación compleja, que se denomina esquema de tipo 5. Utiliza un hash MD5 más seguro.

� La encriptación del tipo 7 puede ser utilizada por los comandos enable password, username y line password, incluidos vty, line console y aux port.

� No ofrece una gran protección, ya que sólo oculta la contraseña utilizando un algoritmo de encriptación simple.

� Pese a que no es tan segura como la encriptación de tipo 5, sigue siendo mejor que no utilizar ninguna encriptación.

Page 3: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 84

Page 4: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 86

Protección del acceso administrativo a los routers

Page 5: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 87

Configuración de la seguridad de SSH � Para permitir SSH en el router, se deben configurar los

siguientes parámetros:

�Nombre de host

�Nombre de dominio

�Claves asimétricas

�Autenticación local

� Entre los parámetros de configuración opcionales se encuentran:

�Tiempos de espera

�Reintentos

Page 6: Conexión Segura

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 90

Configuración de la seguridad de SSH


Top Related