Download - Conexión Segura
![Page 1: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/1.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 82
Administración de seguridad de los routers � De forma predeterminada, el software IOS de Cisco deja contraseñas en
texto sin cifrar cuando se introducen en un router.
� Esto no es seguro, ya que cualquiera que pase por detrás suyo mientras observa la configuración de un router podría espiar por encima de su hombro y ver la contraseña.
� Si se usa el comando enable password o el comando username username password password estas contraseñas se mostrarían al observar la configuración en ejecución.
� Por ejemplo:
R1(config)# username Student password cisco123
R1(config)# do show run | include username
username Student password 0 cisco123
R1(config)#
� El 0 que aparece en la configuración en ejecución indica que la contraseña no está oculta.
![Page 2: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/2.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 83
Administración de seguridad de los routers � Por este motivo, todas las contraseñas deben estar encriptadas en un
archivo de configuración.
� El IOS de Cisco ofrece dos esquemas de protección de contraseñas:
� Encriptación simple, que se denomina esquema de tipo 7.
� Utiliza el algoritmo de encriptación definido por Cisco y oculta la contraseña mediante el uso de un algoritmo de encriptación simple.
� Encriptación compleja, que se denomina esquema de tipo 5. Utiliza un hash MD5 más seguro.
� La encriptación del tipo 7 puede ser utilizada por los comandos enable password, username y line password, incluidos vty, line console y aux port.
� No ofrece una gran protección, ya que sólo oculta la contraseña utilizando un algoritmo de encriptación simple.
� Pese a que no es tan segura como la encriptación de tipo 5, sigue siendo mejor que no utilizar ninguna encriptación.
![Page 3: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/3.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 84
![Page 4: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/4.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 86
Protección del acceso administrativo a los routers
![Page 5: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/5.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 87
Configuración de la seguridad de SSH � Para permitir SSH en el router, se deben configurar los
siguientes parámetros:
�Nombre de host
�Nombre de dominio
�Claves asimétricas
�Autenticación local
� Entre los parámetros de configuración opcionales se encuentran:
�Tiempos de espera
�Reintentos
![Page 6: Conexión Segura](https://reader035.vdocuments.co/reader035/viewer/2022081811/5571fb474979599169946fae/html5/thumbnails/6.jpg)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 90
Configuración de la seguridad de SSH