Quel protocole choisir pour l'administration du switch, configuration du protocole ssh.
Les commandes suivantes ont été testées sur des switchs série 3750 et 2960.
source: http://www.clemanet.com/activation-ssh.php
Quel protocole d'administration à distance choisir?
En général, il y a le choix entre l'administration web sécurisée ou pas (protocole http ou https) et/ou l'administration en ligne de commande sécurisée ou pas (telnet ou ssh).
L'administration du switch en utilisant une interface web peut être pratique. Mais nous choisirons en priorité l'administration du switch en utilisant la ligne de commande pour les raisons suivantes:
- En cas de coupure réseau, il nous faudra intervenir directement sur le switch, donc autant être habitué à travailler en ligne de commande,
- L'interface web peut être moins stable que l'interface en ligne de commande (CLI),
- Les configurations avancées sont souvent disponibles uniquement au travers de la ligne de commande,
- Je vous laisse trouver d'autres arguments...
Pour avoir un compte rendu graphique des objets du switch, nous nous tournerons vers une solution de supervision du réseau qui allie les avantages de la ligne de commande à une présentation graphique des objets du réseau. En général, ces logiciels fonctionnent grace au protole SNMP.
Ainsi (revenons au sujet) les interfaces web seront désactivées.
Il nous reste à choisir entre telnet et ssh. Le second étant nettement plus sécurisé que le premier, il est préférable (quand cela est possible) d'activer uniquement ssh sur le switch.
Activation / désactivation des interfaces d'administration web
Les commandes suivantes active puis désactive l'administration web non sécurisée et sécurisée.
2960-RG(config)#ip http server
2960-RG(config)#ip http secure-server
2960-RG(config)#no ip http server
2960-RG(config)#no ip http secure-server
Configuration du protocole ssh pour le switch
2960-RG(config)#crypto key generate rsa general-keys modulus 1024
The name for the keys will be: 2960-RG.mondomaine.fr
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
2960-RG(config)#
*Mar 1 00:42:43.625: %SSH-5-ENABLED: SSH 1.99 has been enabled
2960-RG(config)#ip ssh version 2
clem(config)#aaa new-model
clem(config)#aaa authentication login default local
clem(config)#username admin secret P@55w0rd
clem(config)#line vty 0 15
clem(config-line)#login local
clem(config-line)#transport input ssh
2960-RG#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 60 secs; Authentication retries: 3
- Vérification de la prise en compte du protocole ssh par l'IOS
- Tout d'abord, il faut vérifier que l'IOS du switch supporte ssh. La mention k9 (crypto) doit figurer dans le nom de l'IOS.
La commande pour vérifier la version de l'IOS est:2960-RG#show version Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(55)SE, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2010 by Cisco Systems, Inc. Compiled Sat 07-Aug-10 23:04 by prod_rel_team
- Configuration du nom d'hote et du nom de domaine.
- Le nom du switch ainsi que le nom de domaine doivent avoir été configurés.
- Création de la clé
- Activation de ssh
- Options ajoutées au service ssh
- - les évènements associés aux connexions ssh sont enregistrés.
- Un timeout de 60 secondes est ajouté pour les sessions ssh en cas d'inactivité .
- Nous laissons trois essais pour la connexion au switch.
clem(config)#ip ssh logging events clem(config)#ip ssh time-out 60 clem(config)#ip ssh authentication-retries 3
- Configuration de l'authentification et ajout d'un compte administrateur
- Désactivation de telnet pour l'accès au switch
- Vérification de la configuration
SSH est maintenant activé. nous pouvons accéder au switch avec un client ssh (par exemple putty pour windows).
Suppression de ssh
La suppression de la clé entraine la désactivation de ssh.
2960-RG(config)#crypto key zeroize rsa
% All RSA keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: yes
2960-RG(config)#
Vérification:
2960-RG#sh ip ssh
SSH Disabled - version 2.0
%Please create RSA keys to enable SSH (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 60 secs; Authentication retries: 3
Filtrer les connexions ssh avec une liste de contrôle d'accès
La liste de contrôle d'accès va nous permettre de filtrer l'accès ssh en utilisant l'adresse IP source.
Dans la commande suivante, la liste de controle d’accès a le numéro 10 et le réseau autorisé à se connecter en ssh est 192.168.100.0/24.
Switch(config)#access-list 10 permit 192.168.100.0 0.0.0.255
Ensuite, on autorise la connection exclusive de ce réseau sur les terminaux virtuel avec la commande access-class:
Switch(config)#line vty 0 15
Switch(config-line)#access-class 10 in
Switch(config-line)#