Al configurar SSH en un enrutador para implementar una gestión segura de red, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben realizar para completar la configuración SSH? (Elija tres opciones).
- Habilitar SSH manualmente después de generar las claves RSA.
- Establecer los niveles de privilegios de usuario.
- Generar las claves RSA asimétricas.
- Configurar acceso a la CLI basado en funciones
- Configurar el nombre de dominio IP correcto.
- Crear un base de datos de nombre de usuario y de contraseñas locales.
Explique: SSH se habilita automáticamente después de generar las claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso a la CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para implementar SSH.
Más preguntas: Examen de Control de Dispositivos de Red y Configuración Inicial Módulos 10 - 12
Please login or Register to submit your answer
ExamenRedes – Examen, preguntas y respuestas Redes De Computadores Examenes de Redes