Table des matières:
Vidéo: CCNA SECURITE – comment connecter sur un routeur via TELNET et SSH 2024
La communication avec vos périphériques réseau Cisco via Telnet ou SSH est considérée comme une connexion à distance. Ce type de connexion est généralement requis car vous déployez vos périphériques configurés sur des emplacements où vous ne pouvez pas être directement connecté via un câble de console.
Telnet
Pendant des années, Telnet a été le standard de l'industrie. Telnet vous donne un accès terminal à vos appareils via un réseau IP. Cette fonctionnalité a été intégrée à tous les routeurs et commutateurs gérés vendus depuis des décennies. mais Telnet a un petit problème: tout n'est pas sécurisé.
Telnet transmet tout son trafic sur le réseau en texte clair, donc n'importe qui entre vous et le périphérique sur le réseau peut utiliser un programme de capture de paquets pour capturer la conversation entière. Cela inclut tous les mots de passe et informations d'identification que vous utilisez pendant la session.
Secure Shell (SSH)
SSH existe depuis plus de 15 ans et a été largement utilisé dans les systèmes d'exploitation Unix et Linux depuis 2000. SSH a vu sa part de lacunes et a été amélioré de la version 1 à la version 2.
Créer une connexion SSH est similaire à une connexion Telnet à partir d'un point de vue utilisateur final. PuTTY gère les deux types de connexions.
Entrez l'adresse IP du périphérique Cisco auquel vous vous connectez dans le champ Nom d'hôte (ou adresse IP).
-
Sélectionnez SSH pour utiliser SSH pour établir la connexion.
-
Entrez un nom pour enregistrer les paramètres de connexion comme dans la zone de texte Sessions enregistrées, puis cliquez sur le bouton Enregistrer.
-
Cliquez sur le bouton Ouvrir pour établir la connexion initiale.
-
Ceci ferme la fenêtre de configuration de PuTTY et ouvre une fenêtre de commande avec votre connexion au périphérique Cisco.
SSH version 2 vous permet d'effectuer une authentification clavier interactive, expliquée dans cet exemple, ou d'utiliser l'authentification par certificat.
Lorsque vous effectuez votre connexion initiale à un périphérique SSH, vous devez vérifier sa clé de sécurité publique, comme indiqué dans la figure suivante.Cette clé est utilisée comme un dispositif de sécurité, et avec PuTTY, si cette clé change, vous êtes invité et vous devez vous demander si cela aurait dû changer ou si quelqu'un essaye de pénétrer dans votre périphérique Cisco.
Si votre clé change, mais que vous ne l'avez pas autorisée, vous pouvez annuler la connexion et découvrir pourquoi la clé est différente. Par exemple, quelqu'un aurait pu essayer de capturer des données sur votre réseau ou d'usurper l'adresse IP de votre appareil Cisco.