Configurer une connexion SSH

sur équipement réseau Cisco

Vérifications préalables:

Tout d'abord, vérifier les branchements (réseau et affichage) et l'état des diodes de LAN (en vert).

Regarder également la connexion du port série émulé ou materiel:

sudo dmesg | grep tty

qui donnera le port concerné sous la forme suivante

[ 0.105997] printk: console [tty0] enabled [ 5.381994] usb 3-3: pl2303 converter now attached to **ttyUSB0** 

    Le port série à inscrire dans putty est donc le ttyUSB0

Il est également nécéssaire de contrôler l'état actuel des équipements avec les commandes en mode enable

show running-config
show vlan brief

Configuration du routeur et de l'accès aux droits d'administration

Routeur> enable
Routeur# Hostname *Nomdumateriel*
Routeur# enable secret 5 *motdepasse*

Création de l'utilisateur qui se connectera à la session ssh

Routeur(conf-)# username papoulin secret 0 motdepasse
Routeur(conf-)# username papoulin privilege (choisir un nombre entre 1 et 15 pour déterminer le niveau de privilèges de l'utilisteur papoulin)

Mise en place du pseudo-routage

(pour switch seul, un routeur pourra attibuer une adresse aux interfaces)

Routeur#
Routeur(conf-)# vlan 10
Routeur(conf-vlan)# exit
Routeur(conf-)#interface vlan 10
Routeur(conf-if-vlan)# no shutdown (surtout si vlan 1)
Routeur(conf-if-vlan)# ip address 10.0.0.222 255.255.255.0
Routeur(conf-if-vlan)# exit

Assignation de l'adresse du VLAN à une interface

Routeur(conf-if)# interface FastEthernet 0/1
Routeur(conf-if-fe0/1)# switchport mode access
Routeur(conf-if-fe0/1)# switchport access vlan 10
Routeur(conf-if-fe0/1)# Exit

Création de la paire de clés pour la connexion SSH

Attention: un domaine doit être attibué pour pouvoir construire l'identité de l'émetteur de la clé (de type monswitch.domaine.extension)

Routeur(conf-)# ip domain name tssr.info
Routeur(conf-)# crypto key generate RSA label macle (nom de la clé)
Quelle longueur de clé souhitez-vous? 2048

Définition du protocole de sécurité sur la version 2 de SSH

Routeur(conf-)# ip ssh version 2

Sécurisation des accès par VTY (virtualisation de lien terminal par ethernet ) et port console

Routeur(conf-)# line vty 0 4 (dépend du nombre de sessions ssh possibles en simultané)
Routeur(conf-line VTY)# login local
Routeur(conf-Line VTY)# transport input ssh
exit
Routeur(conf-)# line console 0
Routeur(conf-)# password mot_de_passe
exit

En cas de doute

Remettre ces paramètres sur les interfaces qui ont du mal à fonctionner en VLAN

Routeur(conf-if)# switchport mode access
Routeur(conf-if)# switchport nonegociate
Routeur(conf-if)# switchport mode trunk