Cours IT

Configuration SSH sur Cisco

1. Qu'est-ce que SSH ?

SSH (Secure Shell) est un protocole sécurisé qui permet d'établir une connexion distante cryptée vers un équipement réseau. Contrairement à Telnet, SSH crypte toutes les données, garantissant la confidentialité et l'intégrité des communications.

2. Prérequis

  • Un routeur ou un switch Cisco.
  • Un nom de domaine configuré sur l'équipement.
  • Accès à l'équipement via la console ou Telnet.

3. Étapes de configuration SSH

Étape 1 : Changer le nom du routeur

Il est obligatoire de configurer un nom de routeur unique. Ce nom est utilisé lors de la génération des clés RSA et doit être défini avant de configurer SSH.

Router> enable
Router# configure terminal
Router(config)# hostname MonRouteur
MonRouteur(config)#
        

Étape 2 : Configurer un nom de domaine

MonRouteur(config)# ip domain-name exemple.com
        

Étape 3 : Générer une clé RSA

MonRouteur(config)# crypto key generate rsa
The name for the keys will be: MonRouteur.exemple.com
Choose the size of the key modulus (512, 1024, 2048, 4096): 1024
        

Étape 4 : Créer un utilisateur local

MonRouteur(config)# username admin privilege 15 secret MonMotDePasse
        

Étape 5 : Configurer les lignes VTY

MonRouteur(config)# line vty 0 4
MonRouteur(config-line)# transport input ssh
MonRouteur(config-line)# login local
MonRouteur(config-line)# exit
        

Étape 6 : Vérifier la configuration

MonRouteur# show ip ssh
MonRouteur# show running-config | section ssh
        

4. Exemple complet

Router> enable
Router# configure terminal
Router(config)# hostname MonRouteur
MonRouteur(config)# ip domain-name exemple.com
MonRouteur(config)# crypto key generate rsa
MonRouteur(config)# username admin privilege 15 secret MonMotDePasse
MonRouteur(config)# line vty 0 4
MonRouteur(config-line)# transport input ssh
MonRouteur(config-line)# login local
MonRouteur(config-line)# end
MonRouteur# write memory
      

5. Points importants

  • Utilisez une clé RSA d'au moins 2048 bits pour un maximum de sécurité.
  • Assurez-vous que les utilisateurs locaux ont des mots de passe complexes.
  • Limitez l'accès SSH à des IP spécifiques avec des ACL (Listes de Contrôle d'Accès).
  • Activez le protocole SSH version 2 : ip ssh version 2.