Comment configurer SSH sur Cisco IOS

0 Comments

Leçon de Contenu

Dans une leçon précédente, j’ai expliqué comment vous pouvez utiliser telnet pour accéder à distance à votre Cisco IOS dispositifs. Le problème avec telnet est que tout est envoyé en texte brut, pour cette raison, vous ne devriez pas l’utiliser.

SSH (Secure Shell) est une méthode sécurisée pour l’accès à distance, car elle inclut l’authentification et le cryptage. Pour ce faire, il utilise une paire de clés RSA public/privé.

Il existe deux versions: version 1 et 2. La Version 2 est plus sécurisée et couramment utilisée.,

enfin et surtout, pour configurer SSH, vous avez besoin d’une image IOS prenant en charge les fonctionnalités crypto. Sinon, vous ne pourrez pas configurer SSH.

Configuration

Pour démontrer SSH, je vais utiliser la topologie suivante:

Nous allons configurer SSH sur R1, afin que nous puissions y accéder à partir de n’importe quel autre appareil. R2 sera utilisé comme client SSH.

Serveur SSH

le nom de la paire de clés RSA sera le nom d’hôte et nom de domaine du routeur., Nous allons configurer un nom d’hôte:

Et un nom de domaine:

Maintenant, nous pouvons générer la paire de clés RSA:

Lorsque vous utilisez la crypto key generate rsa de commande, il vous demandera combien de bits que vous souhaitez utiliser pour la taille de la clé. Combien devriez-vous choisir?

Il est préférable de vérifier L’article de chiffrement de prochaine génération de Cisco pour cela. En ce moment, une taille de clé de 2048 bits est acceptable. Les tailles de clé de 1024 ou moins doivent être évitées. Les grandes tailles de clés prennent également plus de temps à calculer.,

Une fois la paire de clés générée, le message suivant apparaît:

comme vous pouvez le voir ci-dessus, SSH version 1 est la version par défaut. Passons à la version 2:

SSH est activé mais nous devons également configurer les lignes VTY:

cela garantit que nous voulons uniquement utiliser SSH (pas telnet ou autre chose) et que nous voulons vérifier la base de données locale pour les noms d’utilisateur. Nous allons créer un utilisateur:

Tout est maintenant en place. Nous devrions pouvoir nous connecter à R1 via SSH maintenant.,

client SSH

le client SSH le plus courant est probablement putty. La seule chose que vous devez faire est de sélectionner le protocole SSH, entrez l’adresse IP et laissez le port par défaut à 22:

Vous verrez ceci sur la console de mastic:

Vous pouvez également utiliser un autre périphérique Cisco IOS comme client SSH. Voici comment:

Il y a pas mal d’options mais au minimum, nous devrions spécifier un nom d’utilisateur et une adresse IP:

Nous sommes maintenant connectés à R1 via SSH.,

Configurations

vous Voulez prendre un coup d’oeil par vous-même? Vous trouverez ici la configuration finale de chaque appareil.

R1

R2

SSH du Serveur et du Client

Conclusion

Vous avez maintenant appris comment configurer le serveur SSH sur votre IOS de Cisco routeur ou d’un commutateur et comment utiliser le client SSH.

  • SSH est une méthode sécurisée pour l’accès à distance à votre routeur ou commutateur, contrairement à telnet.
  • SSH nécessite une paire de clés publiques / privées RSA.,
  • SSH version 2 est plus sécurisé que la version 1.
  • assurez-vous d’avoir une image IOS qui prend en charge les fonctionnalités crypto, sinon vous ne pouvez pas utiliser SSH.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *