Student
Avant l'introduction de SSH dans le logiciel IOS de Cisco, le seul protocole de connexion à distance était Telnet. Bien que tout à fait fonctionnelle, Telnet est un protocole non sécurisé dans lequel toute la session, y compris l'authentification, est en clair et donc soumises au espionnage.
Ce document ne concerne que la configuration du composant serveur SSH.
Prérequis
Logiciels
Le composant serveur SSH, vous devez avoir une IPSec (DES ou 3DES) image logiciel de cryptage de Cisco IOS Release 12.1 (1) T ou version ultérieure installé sur votre routeur. Des services IP avancés images comprennent le composant IPSec. Ce document a été écrit en utilisant c2800nm-adventerprisek9-mz.123-14.T5.bin.
Pré-configuration
Vous devez configurer un nom d'hôte et un nom de domaine sur votre routeur. Par exemple:
Router # routeur # conf t
Entrer des commandes de configuration, un par ligne. Finir avec CNTL / Z. router01 (config) # hostname router01 router01 (config) . Vous devez également générer une paire de clés RSA pour votre routeur qui permet automatiquement SSH. Dans l'exemple suivant, notez comment la paire de clés est nommé pour la combinaison de nom d'hôte et nom de domaine qui ont été préalablement configuré. Le module représente la longueur de clé. Cisco recommande une longueur de clé minimale de 1024 bits (même si la longueur de clé par défaut est de 512 bits): router01 (config) # router01 (config) # crypto générer des clés RSA
Le nom pour les clés seront: router01.domain.local
Choisissez la taille du module de clé dans la fourchette de 360 à 2048 pour votre usage général Keys. Choix d'un module de clé supérieure à 512 mai prendre quelques minutes.
Combien de bits dans le module [512]: 1024
% Génération de clés RSA 1024 bits ... [OK]
Enfin, il faut soit utiliser un serveur AAA comme un RADIUS ou TACACS + serveur ou de créer une