Cisco Networking: Secure Shell (SSH) configuration de mot de passe

Secure Shell (SSH) est un protocole de réseau pour vos périphériques Cisco qui est plus sécurisé que Telenet. Définition d'un mot de passe sécurisé est une exigence de configuration pour ce protocole.

Pour configurer l'accès à un commutateur Cisco pour SSH, vous aurez besoin d'avoir un compte d'utilisateur créé sur votre commutateur. L'exemple suppose que vous avez un utilisateur nommé éloigné avec un mot de passe nommé éloigné. (Note: Ne pas utiliser ce type de politique de mot de passe sur votre réseau de production!)

Pour configurer l'accès SSH, vous devez modifier le terminal vty par défaut ou en créer un nouveau. Cet exemple crée une nouvelle vty pour l'accès SSH en utilisant les commandes suivantes:

Switch1> enablePassword: Switch1 # configure les commandes de configuration de terminalEnter, un par ligne. Terminez avec CNTL / Z.Switch1 (config) # ip domain-name edtetz.netSwitch1 (config) #crypto clé générer nom rsaThe pour les clés seront: Switch1.edtetz.netChoose la taille du module de la clé dans la gamme de 360 ​​à 2048 pour yourGeneral But Keys. Le choix d'un module de la clé supérieure à 512 peut takea quelques minutes.How nombre de bits dans le module [512]: 1024% Génération 1024 bits RSA clés ... [OK] Switch1 (config) # * 17 mars 00: 59: 53,971:% SSH-5-enabled: SSH 1.99 a été enabledSwitch1 (config) #line vty 5Switch1 (config-line) #login localSwitch1 (config-line) #transport entrée sshSwitch1 (config-line) # exitSwitch1 (config) #exit



Les commandes précédentes ont terminé quatre tâches principales:

  • Crée un ensemble de Secure Sockets Layer (SSL) des clés de chiffrement et activé l'accès SSH avec le crypto commande.

  • Crée un terminal piscine vty d'un terminal à être utilisé spécifiquement avec SSH.

  • Activé le transport entrant à SSH plutôt que Telnet ou les autres protocoles pris en charge à l'aide du transport commande.

  • Définissez l'option de connexion à utiliser la base de données d'utilisateurs locale. Cette authentifie les utilisateurs SSH en vérifiant leurs pouvoirs contre les utilisateurs présents dans la base de données des utilisateurs locaux.

La clé crypto commande doit être émis une seule fois sur le commutateur. Une fois que la clé est générée, il peut être utilisé par tous les services qui nécessitent des services de cryptographie ou de chiffrement.

À ce stade, vous pouvez utiliser un programme client SSH (comme PuTTY) pour se connecter à l'interface de ligne de commande sur cet interrupteur sur le port TCP 22. Parce que Telnet est toujours activé sur les ports vty 0 à 4, vous pouvez utiliser la commande suivante pour désactiver l'accès Telnet, ou en fait tout l'accès à distance à travers cet ensemble de ports vty.

En désactivant les ports vty quatre par défaut, vous avez réduit la gestion à distance de ce commutateur à un utilisateur SSH à la fois et éliminé le trafic de gestion de Telnet en clair sur le réseau. Par conséquent, vous pouvez toujours gérer l'interrupteur à distance, mais vous devez utiliser SSH.

Switch1> enablePassword: Switch1 # configure les commandes de configuration de terminalEnter, un par ligne. Terminez avec CNTL / Z.Switch1 (config) #line vty 0 4Switch1 (config-line) Entrée #transport noneSwitch1 (config-line) # exitSwitch1 (config) #exit

» » » » Cisco Networking: Secure Shell (SSH) configuration de mot de passe