La configuration de SSH (Secure Shell) sur un routeur Cisco est cruciale pour sécuriser l’accès à distance au périphérique. Suivez ces instructions détaillées pour configurer SSH sur votre routeur Cisco de manière sécurisée.
Étape 1 : Configuration du domaine
Avant de configurer SSH, configurez le nom de domaine sur votre routeur Cisco.
Cette étape est nécessaire pour la génération des clés RSA.
Utilisez la commande suivante pour définir le nom de domaine :
Router(config)# ip domain-name <votre_domaine.com>
Assurez-vous de remplacer <votre_domaine.com>
par le nom de domaine de votre réseau.
Étape 2 : Génération des clés RSA
Une fois le nom de domaine configuré, générez des clés RSA sur votre routeur Cisco.
Ces clés sont essentielles pour sécuriser les communications entre les appareils.
Pour générer les clés RSA, suivez ces étapes :
Router(config)# crypto key generate rsa
Lorsque vous y êtes invité, choisissez la taille de la clé RSA en bits en fonction de vos besoins de sécurité.
Étape 3 : Création d’un utilisateur
Pour utiliser SSH, vous avez besoin d’un utilisateur configuré sur le routeur avec les privilèges appropriés.
Si vous n’avez pas encore d’utilisateur configuré, utilisez la commande suivante pour en créer un :
Router(config)# username <nom_utilisateur> privilege 15 secret <mot_de_passe>
Assurez-vous de remplacer <nom_utilisateur>
par le nom de l’utilisateur de votre choix et <mot_de_passe>
par le mot de passe souhaité.
Étape 4 : Configuration des paramètres SSH
Accédez au mode de configuration ligne VTY pour configurer SSH pour l’accès aux lignes VTY.
Utilisez les commandes suivantes :
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
Ces commandes spécifient que SSH sera utilisé pour l’accès aux lignes VTY et que l’authentification se fera localement en utilisant les informations d’utilisateur configurées précédemment.
Étape 5 : Activation de SSH
Activez le service SSH sur le routeur en utilisant les commandes suivantes :
Router(config)# ip ssh version 2
Router(config)# ip ssh time-out 120
Router(config)# ip ssh authentication-retries 3
Ces commandes activent SSH version 2 pour des raisons de sécurité, définissent une limite de temps de 120 secondes et spécifient le nombre de tentatives d’authentification avant le blocage de l’utilisateur.
Étape 6 : Vérification de la configuration
Vérifiez la configuration SSH en utilisant la commande suivante :
Router# show ip ssh
Assurez-vous que SSH est activé et fonctionnel correctement sur votre routeur Cisco.
Étape 7 : Accès au routeur via SSH
Une fois la configuration SSH terminée, vous pouvez accéder au routeur via SSH en utilisant un client SSH tel que PuTTY sur Windows ou Terminal sur macOS/Linux. Assurez-vous d’utiliser l’adresse IP du routeur et le port SSH par défaut (22).
Lire aussi : Comment se connecter à un serveur avec SSH ?
Utilisez la commande suivante sur votre machine cliente pour vous connecter en SSH au routeur :
ssh <nom_utilisateur>@<adresse_IP_routeur>
Assurez-vous de remplacer <nom_utilisateur>
par le nom d’utilisateur que vous avez configuré et <adresse_IP_routeur>
par l’adresse IP du routeur Cisco.
En suivant ces étapes, vous avez maintenant configuré SSH avec succès sur votre routeur Cisco, renforçant ainsi la sécurité de votre réseau.