Al configurar SSH en un router para implementar una gestión segura de red, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben realizar para completar la configuración SSH? (Escoja tres opciones).
- Configurar acceso a la CLI basado en funciones
- Habilitar SSH manualmente después de generar las claves RSA.
- Establecer los niveles de privilegios de usuario.
- Generar las claves RSA asimétricas.
- Crear un base de datos de nombre de usuario y de contraseñas locales.
- Configurar el nombre de dominio IP correcto.
Explique: SSH se habilita automáticamente después de generar las claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso a la CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para implementar SSH.
Más preguntas: CCNA 1 v7 Examen de punto de control: Creación y protección de un examen de redes pequeñas Respuestas
Please login or Register to submit your answer
ExamenRedes – Examen, preguntas y respuestas Redes De Computadores Examenes de Redes