Configuration de SSH Sur Un Routeur Cisco
Configuration de SSH Sur Un Routeur Cisco
Configuration de SSH Sur Un Routeur Cisco
SSH
Objectifs
Configurer un routeur pour
accepter les connexions
Établir une connexion avec un routeur de service intégré Cisco à l'aide de SSH
version 2
Vérifier la configuration en cours existante
Contexte / Préparation
Pour que SSH fonctionne, les périphériques réseau qui communiquent doivent
le prendre en charge. Au cours de ces travaux pratiques, vous allez activer le
serveur SSH sur un routeur à configurer et vous vous connecterez à ce
routeur à l'aide d'un PC où le client SSH est installé. Pour une utilisation sur
un réseau
local, la connexion est normalement établie en utilisant Ethernet et IP. Les périphériques
réseau connectés
via d'autres types de liaisons, comme une liaison série, peuvent également être gérés à
l'aide de SSH
à condition de prendre en charge IP. Comme Telnet, SSH est un protocole Internet in
band basé sur TCP/IP.
Dans le cadre de ces travaux pratiques, vous pouvez utiliser Cisco SDM ou les
commandes ILC de
Cisco IOS pour configurer SSH sur le routeur.
Le routeur de service intégré Cisco 1841 accepte les versions SSH 1 et 2 ; la version 2 de
préférence.
Le client SSH utilisé pour les besoins de ces travaux pratiques, PuTTY, peut être téléchargé
gratuitement.
Il est pris en charge sur un grand nombre de routeurs Cisco et de versions de la plateforme
logicielle
Cisco IOS. SDM est préinstallé sur de nombreux routeurs Cisco récents. Si vous utilisez un
routeur 1841, SDM (et SDM Express) y est préinstallé. Il est supposé dans ces travaux
pratiques que vous utilisez le routeur Cisco 1841. Vous pouvez utiliser un autre modèle à
condition qu'il soit capable de prendre en charge SDM. Si vous installez un routeur pris en
charge sur lequel SDM n'est pas installé, vous pouvez télécharger la dernière version
gratuitement sur le site : http://www.cisco.com/pcgi-bin/tablebuild.pl/sdm
REMARQUE : Si vous utilisez SDM pour configurer SSH, vous devez effectuer les Travaux
pratiques 5.2.3,
« Configuration d'un routeur de service intégré avec SDM Express » sur le routeur à utiliser avant
de passer
à ces travaux pratiques. Il est supposé dans ces travaux pratiques que le routeur a été
précédemment configuré avec des paramètres de base.
REMARQUE : Si vous utilisez un routeur où SDM n'est pas installé, utilisez les commandes ILC de
Cisco IOS
pour configurer SSH. Des instructions sont fournies pour sa configuration à l'aide des commandes
ILC de Cisco IOS pour les routeurs qui n'exécutent pas SDM à l'étape 2 de ces travaux pratiques.
Pour effectuer la configuration de base du routeur, reportez-vous aux Travaux pratiques 5.3.5, «
Configuration de paramètres
de base de routeur avec l'ILC IOS ».
REMARQUE : Routeur SDM dont la configuration initiale a été effacée : Si la configuration a
été
supprimée d'un routeur SDM, SDM ne se réaffiche plus par défaut lors du redémarrage du
routeur. Il est
alors nécessaire de créer une configuration de routeur de base à l'aide des commandes IOS.
Reportez-vous
à la procédure décrite à la fin de ces travaux pratiques ou contactez votre formateur.
Ressources requises :
• Routeur de service intégré Cisco 1841 avec SDM version 2.4 installé et
configuration de base effectuée (très important : voir la remarque 2 de l'étape 1)
• (Facultatif) Autre modèle de routeur Cisco avec SDM installé
• (Facultatif) Autre modèle de routeur Cisco sans installation de SDM (IOS version 12.2 ou
ultérieure :
doit prendre en charge SSH)
• Ordinateur Windows XP avec Internet Explorer 5.5 ou version ultérieure et SUN Java
Runtime
Environment (JRE) version 1.4.2_05 ou ultérieure (ou Java Virtual Machine (JVM)
5.0.0.3810).
REMARQUE : Si SDM n'est pas installé sur le routeur : Si vous configurez SSH sur un routeur
sur lequel SDM n'est pas installé, lisez les instructions de l'étape 1 pour voir comment SSH est
configuré en tant que tâche séparée lorsque vous utilisez SDM, et passez à l'étape 2 ; sinon,
effectuez l'étape 1 et passez
à l'étape 3.
c. Dans la boîte de dialogue Key modulus size, entrez une taille de clé de 1 024 bits.
Cliquez sur OK.
d. Dans la boîte de dialogue Enter SSH Credentials, entrez admin comme nom d'utilisateur
et cisco123
comme mot de passe. Cliquez sur OK.
e. Notez que la clé Rivest, Shamir et Adelman (RSA) est actuellement définie sur le routeur.
f.
f. Dans le volet Additional Tasks, cliquez sur l'option VTY. Sélectionnez Input Protocols
Allowed,
puis cliquez sur le bouton Edit
i. Fermez Cisco SDM en cliquant sur X (Fermer) dans l'angle supérieur droit de la fenêtre.
j. Cliquez sur Yes pour confirmer la fermeture de SDM.
REMARQUE : Si vous configurez SSH sur un routeur où SDM est déjà installé, vous pouvez
sauter l'étape 2
et passer directement à l'étape 3.
d. Configurez les lignes de terminal vty entrantes afin d'accepter Telnet et SSH :
CustomerRouter(config)#line vty 0 4
CustomerRouter(config-line)#privilege level 15
CustomerRouter(config-line)#login local
CustomerRouter(config-line)#transport input
telnet ssh CustomerRouter(config-line)#exit
e. Générez la paire de clés de chiffrement RSA dont se servira le routeur pour
l'authentification et le chiffrement des données SSH qui sont transmises. Entrez 768 pour
le nombre de bits du modulus. La valeur par défaut est de 512.
CustomerRouter(config)#crypto key generate rsa
CustomerRouter(config)#exit
f. Vérifiez que SSH a bien été activé ainsi que la version qui est utilisée.
CustomerRouter#show ip ssh
REMARQUE : Le client Putty se connectera même si le serveur SSH exécute la version 1 de SSH.
c. Dans le volet Category, sélectionnez Session et entrez l'adresse IP de l'interface de
réseau
local du routeur, qui est 192.168.1.1. Vérifiez que SSH est sélectionné pour le type de
connexion. Cliquez sur Open.
d. La première fois que la connexion est établie avec le service SSH sur le routeur de
service intégré
Cisco 1841 à l'aide d'un client SSH, une clé de connexion est mise en cache dans le
registre de
la machine locale. Dans la fenêtre PuTTY Security Alert, cliquez sur Yes pour continuer.
e. À l'invite de connexion, tapez le nom d'utilisateur de l'administrateur, admin, puis
appuyez
sur Entrée.
a. Pour vérifier la configuration du routeur, tapez show run à l'invite du mode d'exécution
privilégié, puis appuyez sur Entrée.
b. Appuyez sur la touche Espace pour faire défiler la configuration en cours du routeur.
Étape 5 : Déconnexion du routeur de service intégré Cisco 1841
Pour vous déconnecter du routeur après avoir vérifié la configuration, tapez logout à
l'invite du mode d'exécution privilégié, puis appuyez sur Entrée.
Étape 6 : Réflexion
b. Quel est le port par défaut pour SSH ? __ Quel est le port par défaut pour
Telnet ?
__
c. Quelle version de la plateforme Cisco IOS était affichée dans la configuration en cours ?
Si la configuration initiale est supprimée d'un routeur SDM, SDM ne s'affiche plus par
défaut lors du redémarrage du routeur. Il est alors nécessaire de créer une
configuration de base comme suit. Pour plus d'informations au sujet de la configuration
et de l'utilisation de SDM, consultez le SDM Quick
Start Guide :
http://www.cisco.com/en/US/products/sw/secursw/ps5318/products_quick_start09186a008
0511c89.h
tml#wp44788
1) Définissez l'adresse IP Fa0/0 du routeur
(il s'agit de l'interface à laquelle un PC se connecte au
moyen d'un navigateur pour activer SDM. L'adresse IP du PC
doit être réglée sur
10.10.10.2 255.255.255.248).
REMARQUE : Il est possible qu'un routeur SDM autre que le 1841 requière une
connexion à un port différent pour accéder à SDM.
Router(config)# interface Fa0/0
Router(config-if)# ip address 10.10.10.1 255.255.255.248
Router(config-if)# no shutdown