Cuando implementamos SSH el comando que permite verificar en el dispositivo el estado de las sesiones SSH en curso es show ssh.
Este comando no tiene argumentos adicionales. Ha sido introducido en IOS 12.1 (5) y está presente en todas las plataformas.
Permite verificar la información correspondiente a las sesiones, no la que corresponde a la configuración del protocolo en sí mismo. Para verificar la versión activa y operación del protocolo el comando es show ip ssh.
Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.
Router# show ssh
Connection Version Encryption State Username
0 1.5 3DES Session Started guest
Cuando no se ha activado el protocolo en un dispositivo y por lo tanto no hay sesiones activas, la respuesta del comando es la siguiente:
%No SSH server connections running
Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:
Router# show ssh
Connection Version Encryption State Username
0 1.5 3DES Session Started guest
- Connection:
ID de la terminal de línea virtual que está utilizando para conectarse al dispositivo la sesión que se muestra en la misma fila. - Version:
Versión del protocolo SSH que se está utilizando.
IOS soporta tanto SSH versión 1 como 2.
Version 1.5 indica que se está utilizando versión 1 y no está disponible versión 2.
Version 1.99 indica que se puede utilizar versión 1 o versión 2.
Version 2.00 indica que solamente está disponible versión 2.
En este caso - Encryption:
Algoritmo de cifrado que se está utilizando en esta sesión. En este caso es 3DES, podría ser AES de 128 o 256 bits. - State:
Estado de la sesión SSH. En este caso la sesión está ya iniciada y operativa. - Username:
Nombre del usuario que está utilizando esta sesión SSH.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
Cordial saludo, como se puede cambiar el algoritmo de cifrado
ResponderBorrarBuenas tardes Jaime
BorrarLa implementación de SSH que hace IOS soporta varios protocolos de cifrado diferentes y por defecto los negocia dinámicamente con el cliente.
Este comportamiento puede ser modificado y definir un protocolo específico de los disponibles utilizando el comando:
ip ssh {server | client} algorithm encryption {aes128-ctr | aes192-ctr | aes256-ctr | aes128-cbc | 3des-cbc | aes192-cbc | aes256-cbc}
La información detallada se puede consultar en este enlace:
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_ssh/configuration/15-s/sec-usr-ssh-15-s-book/sec-secure-shell-algorithm-ccc.html