Cette partie traite de la configuration de l’accès SSH sur un équipement CISCO.
D’un point de vu de la sécurité, l’accès en SSH est une obligation pour toutes personnes se connectant à un équipement CISCO.
En effet, l’accès en telnet est une des pires façon de se connecter à distance, une simple capture du réseau en mode promiscious permet de récupérer chaque lettre d’un login et mdp et par conséquent , aisément récupérer les identifiants.
L’accès en SSH permet de crypter l’accès aux équipements avant et après les phases d’authentification.
R1#Conf t
R1(config)#Ip domaine name <nom de domaine>
R1(config)#Aaa new-model
R1(config)#Username <mettre nom de user> secret <mot de passe >
R1(config)#crypto key generate rsaThe name for the keys will be: R1.ssh-area
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus [512]:
% Generating 512 bit RSA keys, keys will be non-exportable…[OK]Router(config-line)#transport input SSH
Le mot de passe de l’utilisateur est défini en tant que secret afin qu’il soit crypté lorsque l’on consulte la running config.
Une clé de 512 bits a été créée, mais vous pouvez augmenter la taille de cette clé jusqu’a 2048. Plus fort sera cette valeur, plus votre clé sera résistante face aux diverses attaques.
Voila, il ne reste plus qu’à prendre un outils tiers pour l’accès en SSH et le tour est joué !