Configuration d'un accès ssh - routeur Cisco - TRI INFO

Techniques des Réseaux Informatiques

Breaking

&width=339&height=255&colorscheme=light&show_faces=true&show_border=false&stream=false&header=false' style='border: none; overflow: hidden; background: #fff; width: 339px; height: 200px;'>
&width=339&height=255&colorscheme=light&show_faces=true&show_border=false&stream=false&header=false' style='border: none; overflow: hidden; background: #fff; width: 339px; height: 200px;'>

Sunday 26 May 2019

Configuration d'un accès ssh - routeur Cisco

Configuration du protocole ssh

On autorisera uniquement l'accès à l'interface d'administration via ssh pour des raisons de sécurité.
Image result for ccna

Tout d'abord, il faut vérifier que l'IOS du routeur supporte ssh. La mention k9 (crypto) doit figurer dans le nom de l'IOS. La commande pour vérifier la version de l'IOS est:

Routeur-cisco#show version
Cisco IOS Software, 2800 Software (C2800NM-IPBASEK9-M), Version 12.4(23), RELEASE SOFTWARE (fc1)
Ensuite, il faut avoir configuré le nom du routeur ainsi que le nom de domaine
Puis:
  • Création de la clé
  • routeur-cisco(config)#crypto key generate rsa general-keys modulus 1024
    The name for the keys will be: routeur-cisco.mondomaine.fr

    % The key modulus size is 1024 bits
    % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

    routeur-cisco(config)#
    *Jul 28 23:09:37.291: %SSH-5-ENABLED: SSH 1.99 has been enabled
    routeur-cisco(config)#
  • Activation de ssh

  • routeur-cisco(config)#ip ssh version 2
  • Options ajoutées au service ssh
  • - les évènements associés aux connexions ssh sont enregistrés.
    - Un timeout de 60 secondes est ajouté pour les sessions ssh en cas d'inactivité .
    - Nous laissons trois essais pour la connexion au routeur.

    routeur-cisco(config)#ip ssh logging events
    routeur-cisco(config)#ip ssh time-out 60
    routeur-cisco(config)#ip ssh authentication-retries 3
  • Ajout d'un compte administrateur
  • routeur-cisco(config)#service password-encryption
    routeur-cisco(config)#username admin password 0 P@55w0rd
  • Désactivation de telnet pour l'accès au switch
  • routeur-cisco(config)#line vty 0 4
    routeur-cisco(config-line)#login local
    routeur-cisco(config-line)#transport input ssh
  • Vérification de la configuration
  • routeur-cisco#show ip ssh
    SSH Enabled - version 2.0
    Authentication timeout: 60 secs; Authentication retries: 3
    Minimum expected Diffie Hellman key size : 1024 bits
    routeur-cisco#
SSH est maintenant activé. nous pouvons accéder au routeur avec un client ssh (par exemple putty sous windows).

Suppression de ssh

La suppression de la clé entraine la désactivation de ssh.
routeur-cisco(config)#crypto key zeroize rsa
% All RSA keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: y
routeur-cisco(config)#
*Jul 28 23:15:38.771: %SSH-5-DISABLED: SSH 2.0 has been disabled
routeur-cisco(config)#
Vérification:
routeur-cisco#show ip ssh
SSH Disabled - version 2.0
%Please create RSA keys (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 60 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
routeur-cisco#

No comments:

Post a Comment

Post Top Ad