Configurer le protocole SSH

Dans ce tuto nous allons voir ensemble comment configurer un accès ssh sur un périphérique Cisco. Pour suivre et pratiquer en même temps vous avez les maquettes ci-dessous disponibles :
– Maquette vierge ici
– Maquette terminée ici

Dans cette maquette nous allons configurer SSH sur notre switch en 192.168.10.1
image

SSH est le protocole le plus sécurisé pour établir une communication avec un équipement distant. Les communications sont chiffrées entre les 2 équipements concernés sur le port 22. Malheureusement ce protocole n’est pas pris en compte sur tous les équipements. Afin de voir s’il est disponible faite la commande suivante
SW1#sh ip ssh
SSH Enabled – version 1.99

Si une version du protocole s’affiche c’est que vous pouvez configurer SSH sur votre équipement. Auquel cas il vous faudra peut-être mettre à jour votre IOS

Passons à présent à la configuration IP du switch pour le rendre joignable via une IP
Switch>enable
Switch#conf t
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#no shut
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.10.254

Voici maintenant la configuration SSH en détail
– Donnez un nom à votre équipement
Switch(config)#hostname SW1

– Référencez un nom de domaine
SW1(config)#ip domain-name cisco.com

– Activez le cryptage avec les paires de clé RSA
SW1(config)#crypto key generate rsa
The name for the keys will be: SW1.cisco.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

Par défaut, une longueur de 512 bits est proposée. Pour plus de sécurité il faut augmenter le nombre de bits. Pour une sécurité minimum Cisco préconise une valeur de 1024. Dans notre tuto nous irons jusqu’à 2048 bits
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable…[OK]

Pour éviter les failles de sécurité répandues avec SSH v1 nous passerons en version 2
SW1(config)#ip ssh version 2

Configurez un login « admin » et un mot de passe qui sera « cisco »
SW1(config)#username admin password cisco

Configuration des lines pour déclarer que seul le protocole SSH sera disponible avec l’utilisateur que nous venons de créer
SW1(config)#line vty 0 15
SW1(config-line)#login local
SW1(config-line)#transport input ssh

 

Nous pouvons à présent tester la connexion sur le poste client avec la commande suivante :
ssh –l admin 192.168.10.1

image

Pour plus de détails, voici l’accès au cours netacad cisco sur le protocole SSH ici

!!! CISCO FOREVER !!!

1

Publicités

Un commentaire

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s