Dans cet article, nous allons voir comment configurer SSH sur un routeur Cisco ! Vous aurez besoin du SSH pour sécuriser la connexion à distance à vos équipements réseaux.
Qu’est-ce que le SSH ?
SSH pour Secure Shell est un protocole réseau informatique qui permet de se connecter à un ordinateur ou équipement à distance et d’exécuter des commandes sur celui-ci de manière sécurisée.
Il utilise donc des clés publiques et privées pour authentifier les utilisateurs et chiffre les données transmises entre les ordinateurs. Ce qui empêche ainsi les tiers d’intercepter ou de lire les données.
Pourquoi utiliser SSH ?
Il faut utiliser SSH pour avoir une communication sécurisée entre deux appareils. SSH est souvent utilisé pour se connecter à des serveurs et des routeurs pour gérer et configurer ces équipements de manière sécurisée.
Il est également largement utilisé pour transférer des fichiers de manière sécurisée entre les ordinateurs, en utilisant des outils tels que SCP (Secure Copy) et SFTP (SSH File Transfer Protocol).
Top 10 des commandes Cisco CCNA à connaitre – CCNA 200-301 (dir-tech.com)
SSH est donc un protocole ouvert et il existe plusieurs implémentations différentes, telles que OpenSSH et PuTTY. Ces implémentations peuvent ainsi être utilisées sur de nombreux systèmes d’exploitation différents, tels que Linux, macOS et Windows.
Comment configurer SSH sur un routeur Cisco ?
Pour configurer SSH sur votre routeur ou commutateur Cisco, vous devez donc suivre les étapes suivantes :
1- Définissez donc un nom d’hôte pour le routeur en utilisant la commande hostname :
hostname <nom_host>
2- Ajoutez un serveur de nom de domaine (DNS) avec la commande ip domain-name
ip domain-name nom_de_domaine
3 – Générez des clés RSA pour le routeur en utilisant la commande crypto key generate rsa :
crypto key generate rsa
4 -Créez un utilisateur pour accéder au routeur en utilisant la commande username :
username <nom_utilisateur> password <mot_de_passe>
5 – Configurez l’interface d’accès au routeur pour accepter les connexions SSH en utilisant la commande ip ssh :
ip ssh version 2
Vérifiez ensuite la configuration en utilisant la commande show ssh pour afficher ainsi les informations de configuration SSH du routeur.
Exemple de configuration SSH sur un routeur Cisco
Voici un exemple de configuration SSH sur un routeur Cisco avec Packet Tracer :
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#enable secret cisco
R1(config)#ip domain-name dir-tech.com
R1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
*Mar 1 1:7:16.264: %SSH-5-ENABLED: SSH 2 has been enabled
R1(config)#username dirtech password dirtech123
R1(config)#ip ssh version 2
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config-line)#exit
R1(config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console
Vérifiez les configurations :
R1#show ssh
%No SSHv2 server connections running.
%No SSHv1 server connections running.
R1#
Pour se connecter à distance via un ordinateur, voici la commande :
C:\>ssh -l dirtech 192.168.10.1
Password:
R1>enable
R1#
Il faut noter que cette configuration de base ne prend pas en compte certains paramètres de sécurité ou de redondance.
Pour une configuration plus avancée, vous devrez ajouter d’autres commandes et d’autres paramètres en fonction de vos besoins.