El protocolo SSH permite establecer una sesión de usuario a un dispositivo en la red de forma segura. SSH, a diferencia del protocolo
Telnet, encripta el tráfico en tránsito enviado a través de la red. SSH utiliza el puerto 22/TCP.
SSH es la alternativa segura a Telnet para acceso remoto y a FTP para la transmisión de archivos a través de la red. Ambos
El protocolo SSH tiene una arquitectura cliente/servidor. El tráfico entre el cliente y servidor es cifrado a través del uso de algoritmos de encriptación simétricos (e.i., AES, 3DES.). Para la autenticación y el intercambio del “share secret” son utilizados algoritmos de encriptación asimétricos (RSA).
El algoritmo Advanced Encryption Standard (AES) es la opción por defecto para el cifrado de información en la implementación de Cisco SSH. SSH versión 2 (SSHv2) permite cifrado AES con llaves de una longitud de 128, 192, y 256 bits. Mientras mayor sea la longitud de la clave, más fuerte será la encriptación.
En Cisco, a diferencia de OpenSSH en Linux, sólo permite tres algoritmos de cifrado:
- AES-CTR
- AES-CBC
- 3DES
Si la sesión SSH utiliza un dispositivo remoto que no admite el modo de cifrado AES-CTR, el modo de cifrado de la sesión vuelve al modo AES-CBC.
A continuación mostramos los pasos para configurar el protocolo SSH en un router Cisco:

#Configurar el hostname, de lo contrario, el IOS no permite la configuración de SSH.
RouterA(config)#hostname cloudacia
#Configuración de nombre de dominio.
RouterA(config)#ip domain-name cloudacia.com
#Este comando generar un par de llaves (privada/pública) que será utilizadas para la autenticación y el intercambio seguro del “share-secret” utilizado por el protocolo asimétrico para el cifrado de la información.
RouterA(config)#crypto key generate rsa 1024
Configuración de tiempo de espera. Su al momento de inicializar la sesión el cliente no se autentica, entonces, el router termina la sesión.
RouterA(config)#ip ssh time-out 30
#Establece un máximo de tres intentos para que un usuario se valide en el sistema. De lo contrario, el usuario deberá restablecer una nueva sesión.
RouterA(config)#ip ssh authentication-retries 3
#Establece el uso de la versión 2 del protocolo SSH. La versión 1 contiene un fallo de seguridad. No se recomienda su uso bajo ninguna circunstancia.
RouterA(config)#ip ssh version 2
#Creación de las credenciales de usuario.
RouterA(config)#username admin privilege 15 password cisco
#Habilitación de 5 puertos virtuales para las conexiones SSH.
RouterA(config)#line vty 0 4
#Activación de SSH para el establecimiento de conexiones remotas.
RouterA(config-line)#transport input ssh
#La autenticación de los usuarios será local, es decir, la cuentas de lo usuarios residente en el Cisco IOS.
RouterA(config-line)#login local
En este punto la configuración del protocolo SSH ha sido completada. Ya puedes administrar tu dispositivo Cisco de manera remota.