Telnet était le protocole que les administrateurs réseau utilisaient pour accéder à distance à la console CLI d’un serveur ou d’un périphérique réseau. Telnet est un protocole non sécurisé pour la configuration du serveur distant. SSH a remplacé telnet et SSH est beaucoup plus sécurisé que telnet. SSH prend en charge l’authentification, la confidentialité et l’intégrité pour l’administration à distance. Telnet est utilisé uniquement comme outil de test de réseau comme ping ou netstat ces jours-ci., Les administrateurs réseau doivent désactiver telnet et utiliser uniquement SSH dans la mesure du possible.
SSH (Secure Shell) est un protocole qui définit comment se connecter en toute sécurité sur un réseau. Le protocole SSH (Secure Shell) fournit les trois idées principales de l’authentification de sécurité, de la confidentialité (via le cryptage) et de l’intégrité du transfert de données sur un réseau.,
SSH prend en charge L’authentification pour déterminer de manière fiable l’identité de l’ordinateur connecté, le cryptage pour brouiller les données afin que seul le destinataire prévu puisse les lire et L’intégrité pour garantir que les données envoyées sur le réseau ne sont pas modifiées par un tiers.
SSH a deux versions principales, SSH1 et SSH2. SSH1 et SSH2 prennent en charge la connexion sécurisée sur le réseau, mais SSH2 prend en charge les certificats de clé publique et L’échange de clés Diffie-Hellman.
SSH utilise TCP comme protocole de couche de transport et utilise le numéro de port 22 bien connu.,
comment configurer SSH (Shell sécurisé) dans le routeur ou le commutateur Cisco pour un accès distant sécurisé
Étape 1: la première étape dans la configuration de SSH pour accéder en toute sécurité à l’interface CLI d’un routeur ou D’un commutateur Cisco à distance consiste à créer Suivez ces étapes pour créer un utilisateur local avec le nom d’utilisateur « jajish » et le mot de passe comme « OmniSecuPass » et avec un niveau de privilège 15.
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
Étape 2: les périphériques Cisco utilisent L’algorithme de chiffrement à clé publique RSA pour la connectivité SSH., Avant de générer des clés de chiffrement RSA, vous devez changer le nom d’hôte par défaut d’un routeur ou D’un commutateur Cisco. Le nom par défaut d’un Routeur Cisco est « Routeur » et périphérique par défaut nom d’un Commutateur Cisco est « Switch ». Vous devez également configurer un nom de domaine avant de générer des clés RSA.
suivez ces commandes CLI Cisco IOS pour configurer un nom d’hôte, un nom de domaine et pour générer des clés RSA de 1024 bits de longueur. Après avoir généré les clés RSA, le routeur/commutateur Cisco activera automatiquement SSH 1.99. SSH 1.99 montre que le périphérique de Cisco prend en charge SSH 2 et SSH 1. SSH 1.,99 n’est pas une version, mais une indication de compatibilité descendante.
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
Étape 3: La prochaine étape importante que vous devez faire est de configurer le routeur/commutateur pour utiliser la base de données d’utilisateur locale pour l’authentification et pour désactiver telnet. La désactivation de telnet empêchera quelqu’un de se connecter à un routeur Cisco ou de basculer accidentellement à l’aide de telnet et provoquera un problème de sécurité.
suivez ces étapes pour demander au routeur ou au commutateur Cisco d’utiliser la base de données d’utilisateur locale pour l’authentification SSH et pour désactiver l’accès telnet au routeur ou au commutateur Cisco.,
Étape 4: pour se connecter au routeur de Cisco ou au commutateur de Cisco utilisant SSH d’un poste de travail de Windows, vous devez utiliser un outil de client de SSH(L’utilitaire de client de SSH n’est pas emballé avec des systèmes D’exploitation de Windows Jusqu’à Windows 7). Suivez le lien pour télécharger PuTTY, l’un des meilleurs logiciels d’émulateur de terminal disponibles gratuitement.
ouvrez PuTTY et entrez l’adresse IP du routeur Cisco ou du commutateur Cisco auquel vous souhaitez vous connecter. Sélectionnez SSH comme protocole souhaité, comme indiqué ci-dessous.,
Étape 5: Si c’est la première fois que vous vous connectez au routeur Cisco ou au commutateur Cisco, vous obtiendrez un message d’avertissement suivant les indications ci-dessous indiquant que la clé hôte du routeur/commutateur n’est pas mise en cache localement. Acceptez le message d’avertissement et cliquez sur « Oui » pour vous connecter au routeur ou au commutateur Cisco.
Leave a Reply