Seguridad y VPN : Secure Shell (SSH)

Preguntas Frecuentes sobre Secure Shell (SSH)

18 Junio 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (19 Diciembre 2015) | Comentarios


Contenido


Introducción

Este documento contesta las Preguntas Frecuentes (FAQ) relacionadas con Secure Shell (SSH).

Q. ¿Cómo configuro el acceso de línea de terminal de SSH (también conocido como reverso-TELNET)?

A. Esto primero fue introducida en algunas Plataformas del Software Release 12.2.2.T del ½ del ¿Â de Cisco IOSïÂ.

http://www.cisco.com/c/dam/en/us/support/docs/security-vpn/secure-shell-ssh/19143-ssh-faq-1.gif

Router(config)#line line-number [ending-line-number] 
Router(config-line)#no exec 
Router(config-line)#login {local | authentication listname 
Router(config-line)#rotary group 
Router(config-line)#transport input {all | ssh} 
Router(config-line)#exit 
Router(config)#ip ssh port portnum rotary group 


!--- Line 1 SSH Port Number 2001

line 1
   no exec
   login authentication default
   rotary 1
   transport input ssh

!--- Line 2 SSH Port Number 2002

line 2
   no exec
   login authentication default
   rotary 2
   transport input ssh

!--- Line 3 SSH Port Number 2003

line 3
   no exec
   login authentication default
   rotary 3
   transport input ssh
 
ip ssh port 2001 rotary 1 3

Referencia de comandos:

ip ssh port
	ip ssh port portnum rotary group

	no ip ssh port portnum rotary group

  • portnum — Especifica el puerto al cual las necesidades de SSH de conectar, por ejemplo 2001.

  • grupo rotativo — Especifica el ese rotatorio definido necesita buscar para un nombre válido.

Q. ¿El SSH es compatible con Catalyst 2900?

A. No.

Q. Cómo puedo determinar qué plataformas y versiones de código admiten SSH

A. Consulte el Navegador de funciones (sólo para clientes registrados) y especifique la función SSH.

Q. Cuando intento eliminar ciertos comandos de mi router, me pide que cree claves RSA para habilitar el SSH. ¿Por qué ocurre esto?

A. Un ejemplo de este problema es demostración aquí:

804#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
804(config)#no ip ssh time-out 120
Please create RSA keys to enable SSH.
804(config)#no ip ssh authen
Please create RSA keys to enable SSH.
804(config)

Usted está encontrando el Id. de bug Cisco CSCdv70159 (clientes registrados solamente).

Q. ¿El SSH versión 2 del Cisco IOS soporta el Digital Signature Standard (DSS)?

A. El SSH versión 2 del Cisco IOS no soporta el DSS.

Q. ¿El servidor SSH del Cisco IOS soporta la expedición del agente?

A. El Cisco IOS SSH no soporta la expedición del agente. Interactúa con todas las instrumentaciones comerciales SSH.

Q. ¿Qué mecanismos de autenticación de cliente se soportan en el servidor SSH del Cisco IOS?

A. El SSH versión 2 (SSHv2) del Cisco IOS soporta los métodos de autentificación teclado-interactivos y basados en la contraseña. Además de estos métodos de autentificación, las mejoras SSHv2 para la característica de claves RSA (el comenzar disponible con el Cisco IOS Software Release 15.0(1)M) soportan la autenticación RSA-basada de la clave pública para el cliente y servidor. Para más información sobre los mecanismos de autenticación soportados por el servidor SSH del Cisco IOS, refiera al soporte de la versión 2 del shell seguro.

Q. ¿Qué significa el error Local: ¿Qué significa bytes de comprobación dañados en entrada?

A. Los checkbytes corrompidos significan que el paquete SSH recibido falló su verificación de la integridad. Esto está generalmente debido al descifrado incorrecto. También ocurre por la utilización de una clave incorrecta. La clave incorrecta es causada por la pérdida de un paquete SSH encripción. Ha descartado un paquete encripción que debería haber sido enviado o ha descartado un paquete encripción recibido que debería haber sido desencripción.

Q. ¿El soporte SSH del Cisco IOS con el Blowfish cifra?

A. El Cisco IOS no soporta SSH con la cifra del Blowfish. Cuando un cliente SSH envía tal cifra sin apoyo, los mensajes del debug de las visualizaciones del router mencionados en el cliente SSH envían la cifra sin apoyo (del Blowfish).

Q. Cuando intento generar las claves RSA para el acceso de SSH en un router que usa el comando crypto key generate rsa en el modo de configuración, recibo este error: % de la entrada inválida detectada en la etiqueta de plástico del “^”. No deja al router generar las claves RSA para habilitar el acceso de SSH para el router. ¿Cómo se resuelve este error?

A. Este error aparece cuando la imagen usada en el router no apoya el comando crypto key generate rsa. Este comando se soporta solamente en las imágenes de la Seguridad. Para resolver este error utilice la imagen de la Seguridad de la serie apropiada del router del Cisco IOS usado.

Q. ¿Las imágenes de criptografía soportan la cifra fuerte para utilizar SSH con las cifras tales como 3DES o AES?

A. Sí. Solamente cifra fuerte del soporte de las imágenes de criptografía. Para utilizar SSH con las cifras tales como 3DES o AES usted debe tener imágenes de criptografía en su dispositivo de Cisco.

Q. Estos mensajes se consideran en los registros al intentar configurar SSH en un router: SSH2 13: RSA_sign: clave privada no encontrada y SSH2 13: creación de la firma fallada, estatus -1. ¿Cómo se resuelve esto?

A. Estos mensajes del registro son considerado debido al bug Cisco ID CSCsa83601 (clientes registrados solamente) y CSCtc41114 (clientes registrados solamente). Refiera a estos bug para más información.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 19143