1.3.6 Packet Tracer - Configure SSH
1.3.6 Packet Tracer - Configure SSH
1.3.6 Packet Tracer - Configure SSH
Tabela de Endereçamento
Dispositivo Interface Endereço IP Máscara de sub-rede
Objetivos
Parte 1: Proteger senhas
Parte 2: Criptografar comunicações
Parte 3: Verificar a implementação SSH
Histórico
O SSH deve substituir o Telnet nas conexões de gerenciamento. O Telnet utiliza a comunicações em texto
claro de forma não segura. O SSH fornece segurança para conexões remotas, fornecendo criptografia forte
de todos os dados transmitidos entre os dispositivos. Nesta atividade, você protegerá um switch remoto com
criptografia de senha e SSH.
Instruções
b. As chaves seguras são necessárias para criptografar os dados. Gere as chaves RSA usando um
comprimento de chave de 1024.
ã 2013 - 月曜日 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 12
www.netacad.com
Packet Tracer – Configure o SSH
Etapa 2: Crie um usuário do SSH e reconfigure as linhas de VTY para somente acesso SSH.
a. Crie um usuário administrator com a senha cisco.
b. Configure as linhas VTY para verificar o banco de dados de nome de usuário local para ver se há
credenciais de login e para permitir acesso remoto apenas para SSH. Remova a senha da linha vty
existente.
c. Após o login com êxito, entre no modo EXEC privilegiado e salve as configurações. Se você não
conseguir acessar S1, desligue e ligue S1 e comece novamente na Parte 1.
Fim do documento
ã 2013 - 月曜日 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 22
www.netacad.com