Cet article fournit des instructions sur la configuration de l'authentification des utilisateurs clients sur les commutateurs de la gamme Cisco Business 350.
Secure Shell (SSH) est un protocole qui fournit une connexion à distance sécurisée à des périphériques réseau spécifiques. Cette connexion offre des fonctionnalités similaires à une connexion Telnet, à ceci près qu’elle est chiffrée. SSH permet à l'administrateur de configurer le commutateur via l'interface de ligne de commande (CLI) à l'aide d'un programme tiers.
En mode CLI via SSH, l'administrateur peut exécuter des configurations plus avancées dans une connexion sécurisée. Les connexions SSH sont utiles pour dépanner un réseau à distance, dans les cas où l’administrateur réseau n’est pas physiquement présent sur le site réseau. Le commutateur permet à l'administrateur d'authentifier et de gérer les utilisateurs pour se connecter au réseau via SSH. L'authentification s'effectue via une clé publique que l'utilisateur peut utiliser pour établir une connexion SSH à un réseau spécifique.
La fonctionnalité de client SSH est une application qui s'exécute sur le protocole SSH pour fournir l'authentification et le chiffrement des périphériques. Elle permet à un périphérique d'établir une connexion sécurisée et chiffrée avec un autre périphérique qui exécute le serveur SSH. Avec l'authentification et le chiffrement, le client SSH permet une communication sécurisée sur une connexion Telnet non sécurisée.
Afin de prendre en charge la configuration automatique d'un périphérique prêt à l'emploi (périphérique avec configuration par défaut d'usine), l'authentification du serveur SSH est désactivée par défaut.
Étape 1. Connectez-vous à l’utilitaire Web et choisissez Security > TCP/UDP Services
Étape 2. Cochez la case SSH Service pour activer l’accès à l’invite de commande des commutateurs via SSH.
Étape 3. Cliquez sur Apply pour activer le service SSH.
Utilisez cette page pour choisir une méthode d'authentification utilisateur SSH. Vous pouvez définir un nom d'utilisateur et un mot de passe sur le périphérique si la méthode de mot de passe est choisie. Vous pouvez également générer une clé Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ou un algorithme de signature numérique (DSA) si la méthode de clé publique ou privée est sélectionnée.
Les paires de clés par défaut RSA et DSA sont générées pour le périphérique lors de son démarrage. L'une de ces clés est utilisée pour chiffrer les données téléchargées à partir du serveur SSH. La clé RSA est utilisée par défaut. Si l'utilisateur supprime l'une de ces clés ou les deux, elles sont régénérées.
Étape 1. Connectez-vous à l’utilitaire Web de votre commutateur, puis sélectionnez Avancé dans la liste déroulante Mode d’affichage.
Étape 2. Choisissez Security > SSH Client > SSH User Authentication dans le menu.
Étape 3. Sous Configuration globale, cliquez sur la méthode d’authentification de l’utilisateur SSH souhaitée.
Lorsqu'un périphérique (client SSH) tente d'établir une session SSH vers le serveur SSH, le serveur SSH utilise l'une des méthodes suivantes pour l'authentification du client :
Dans cet exemple, Par mot de passe est sélectionné.
Étape 4. Dans la zone Informations d'identification et de connexion, entrez le nom d'utilisateur dans le champ Nom d'utilisateur.
Dans cet exemple, ciscosbuser1 est utilisé.
Étape 5. (Facultatif) Si vous avez choisi Par mot de passe à l’étape 2, cliquez sur la méthode puis saisissez le mot de passe dans le champ Chiffré ou Texte clair.
Les options sont les suivantes :
Dans cet exemple, le texte brut est choisi et un mot de passe en texte brut est entré.
Étape 6. Cliquez sur Apply pour enregistrer votre configuration d’authentification.
Étape 7. (Facultatif) Cliquez sur Restore Default Credentials pour restaurer le nom d'utilisateur et le mot de passe par défaut, puis cliquez sur OK pour continuer.
Les valeurs par défaut du nom d'utilisateur et du mot de passe seront restaurées : anonyme/anonyme.
Étape 8. (Facultatif) Cliquez sur Afficher les données sensibles en texte clair pour afficher les données sensibles de la page en texte clair, puis cliquez sur OK pour continuer.
Étape 9. Cochez la case de la clé que vous souhaitez gérer.
Dans cet exemple, RSA est choisi.
Étape 10. (Facultatif) Cliquez sur Generate pour générer une nouvelle clé. La nouvelle clé remplacera la clé cochée, puis cliquez sur OK pour continuer.
Étape 11. (Facultatif) Cliquez sur Edit pour modifier une clé actuelle.
Étape 12. (Facultatif) Choisissez un type de clé dans la liste déroulante Type de clé.
Dans cet exemple, RSA est choisi.
Étape 13. (Facultatif) Saisissez la nouvelle clé publique dans le champ Clé publique.
Étape 14. (Facultatif) Entrez la nouvelle clé privée dans le champ Private Key (Clé privée).
Vous pouvez modifier la clé privée et cliquer sur Chiffré pour afficher la clé privée actuelle sous forme de texte chiffré ou sur Texte brut pour afficher la clé privée actuelle en texte brut.
Étape 15. (Facultatif) Cliquez sur Display Sensitive Data as Plaintext pour afficher les données chiffrées de la page au format texte brut, puis cliquez sur OK pour continuer.
Étape 16. Cliquez sur Apply pour enregistrer vos modifications, puis cliquez sur Close.
Étape 17. (Facultatif) Cliquez sur Delete pour supprimer la clé cochée.
Étape 18. (Facultatif) Lorsque vous êtes invité à confirmer, comme indiqué ci-dessous, cliquez sur OK pour supprimer la clé.
Étape 19. (Facultatif) Cliquez sur Details pour afficher les détails de la clé cochée.
Étape 20. (Facultatif) Cliquez sur le bouton Save en haut de la page pour enregistrer les modifications apportées au fichier de configuration initiale.
Vous venez de configurer les paramètres d'authentification utilisateur client sur votre commutateur Cisco Business 350.