Accéder à la vidéo gratuite

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Accéder à la vidéo gratuite

Configuration SSH sécurisée et fiable

Configuration SSH sécurisée et fiable

Damien.SO Damien.SO
8 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

🎓 La certification CCNA est un levier puissant pour accélérer ta carrière dans l’IT

🚀 Démarre ta transformation IT avec FORMIP

Chez FORMIP, on ne forme pas. On TRANSFORME, avec une méthode qui a déjà aidé des centaines de professionnels.

🚀 Je candidate et j'accède à la vidéo Gratuite

Table of Contents

SÉCURISATION DE L'ACCÈS À DISTANCE

Il est possible de lancer une connexion SSH ou Telnet à l'aide d'un client comme Putty qui est installé sur son PC. 

PuTTY c’est un émulateur pour les protocoles SSH ou Telnet. On peut aussi faire des connexions directes avec un câble série RS-232. 

À l’origine, ce logiciel n’était disponible que sur Windows. Maintenant, il est aussi dispo sur les plates-formes Unix !

On va maintenant voir comment ouvrir les accès Telnet sur un switch.

La commande « line vty 0 4 » permet de rentrer dans la configuration des 5 lignes d’accès à distance. Le « 0 » compte comme un accès, c’est pour ça qu’il y en a 5.

On peut remarquer que le sigle est passé de config à config-line !

La commande « password » permet d’attribuer un mot de passe. Ici, j'ai choisi Pass4567.

Et la commande « login » active la connexion à distance avec un mot de passe pour les sessions Telnet qui rentre.

On peut aussi paramétrer un Time out de 5 minutes pour plus de sécurité !

Notre accès Telnet est désormais bien configuré !

On va maintenant passer à SSH, qui demande un peu plus de boulot… Même beaucoup + 😊

Tout d’abord, il faut configurer un hostname avec la commande « hostname + le nom ». 

Il ne faut surtout pas que le sigle soit marqué Switch ou router.

Ensuite, il faut lui configurer un nom de domaine, avec la commande « ip domain name ». 

C’est indispensable, pour pouvoir générer la clé du certificat.

Les commandes « username » et « secret »  permettent de configurer un utilisateur avec mot de passe, qui servira pour se connecter en SSH !

La commande « crypto key generate rsa » servira à l’utilisateur pour s’authentifier ! Ici, on prend une clé codée sur 1024 bits !

Ensuite, il faut retourner dans la configuration de nos lignes VTY, pour y faire un « login local » qui forcera la connexion avec un nom d’utilisateur + mot de passe. 

Le « transport input ssh » permet d’interdire les accès Telnet, et forcer les connexions SSH avec un nom d’utilisateur ! Ce qui est beaucoup + sécure !

Et la commande « ssh version 2 » permet de supporter les bannières de connexion, et dispose d’un algorithme de chiffrement beaucoup plus sécurisé que la version 1.


Si on veut vérifier que le protocole SSH est bien activé, on peut utiliser la commande « show ip ssh ».

Et la commande « show ssh » permet de voir si une session SSH est en cours. Dans l’exemple, on voit que l’utilisateur1 est connecté !

Quand on lance une connexion SSH pour la première fois à partir d'un ordinateur, on reçoit systématiquement une fenêtre d'alerte qui indique que la clé de l’hôte du serveur n'est pas mise en cache dans l’application PuTTY.

Si on ajoute la clé dans le cache, le popup ne reviendra plus sur l’ordinateur !

Les protocoles Telnet ou SSH sont très utilisés.

C’est pourquoi il vaut mieux limiter les accès VTY à des adresses IP spécifiques ou à des sous-réseaux, pour mieux contrôler l'administration à distance !


LIMITER L'ACCÈS À DISTANCE AVEC ACL

Pour ajouter cette sécurité, il faut utiliser les ACL’s

Limiter l’accès à distance avec une ACL

Pour renforcer la sécurité des accès SSH, on peut restreindre les connexions à certaines adresses IP à l’aide d’une liste de contrôle d’accès (ACL).

CommandeDescription
access-list 1 permit 192.168.1.0 0.0.0.255Autorise uniquement les hôtes du réseau 192.168.1.0/24 (ex. : PC1 de .1 à .254).
access-list 1 deny any logOptionnelle — bloque toutes les autres connexions et enregistre les tentatives refusées dans le journal.
line vty 0 4 + access-class 1 inApplique la liste d’accès aux lignes VTY pour limiter l’administration à distance.

👉 Résultat : le PC1 pourra se connecter en SSH sur le routeur, tandis que le PC2 sera bloqué.


Bannière de connexion

Il est possible d’afficher un message d’avertissement ou d’information lorsqu’un utilisateur se connecte à l’IOS Cisco.

CommandeEffet
banner motd #Message#Affiche le message après la connexion (Message of the Day).
banner login "Message"Affiche le message avant la demande de mot de passe (souvent un avertissement légal).

💡 Exemple :

banner motd #Attention : accès réservé aux administrateurs autorisés !#

Ainsi, chaque utilisateur verra un message clair avant ou après son authentification, renforçant la sécurité et la conformité légale du réseau.

Et si on utilise la commande  « banner login », le message sera affiché avant le login de l’utilisateur

Pour cette commande, il faut ajouter le texte de la bannière entre guillemets.

Et quand un utilisateur se connectera sur le routeur, il verra ce type de message avec l’avertissement !

Alors aux États-Unis, s’il n’y a pas de bannière d’avertissement de configurée, ou si elle n’est pas suffisamment claire, eh bien une personne malveillante pourrait faire subir de gros dégâts à l’entreprise, sans être poursuivie, car il n’a pas été averti avant de se connecter !

Conclusion

La sécurisation des accès à distance revêt une importance capitale dans la gestion des réseaux informatiques. 

PuTTY, un émulateur de protocoles distants, constitue un outil incontournable pour l'établissement de connexions sécurisées. Son utilisation permet de garantir la confidentialité et l'intégrité des données échangées.

L'intégration de mesures de sécurité telles que la gestion des utilisateurs, l'attribution de mots de passe robustes et la génération de clés de cryptage renforce la protection des accès distants.

L'élimination des vulnérabilités associées aux protocoles non sécurisés comme Telnet, au profit de l'utilisation de Protocole Secure Shell, est une démarche essentielle dans la sécurisation des infrastructures réseau.

L'imposition de restrictions d'accès basées sur des listes de contrôle d'accès (ACL) permet de restreindre les connexions aux seules adresses IP autorisées, renforçant ainsi la sécurité du système.

Enfin, la mise en place de bannières de connexion constitue une mesure de sensibilisation importante envers les utilisateurs, les informant des règles et des avertissements relatifs à l'accès au réseau.

En somme, la sécurisation des accès à distance est un processus continu qui requiert une attention constante pour préserver l'intégrité et la confidentialité des données échangées sur les réseaux informatiques.

Retrouvez tous nos cours pour réussir votre CCNA sur la chaîne YouTube de Formip.


Pour aller plus loin dans la configuration et la protection de vos connexions réseau, découvrez notre guide complet sur la configuration SSH sécurisée et fiable.

FAQs

Qu’est-ce que le protocole SSH ?

SSH (Secure Shell) est un protocole réseau sécurisé qui permet de se connecter à distance à un équipement comme un routeur ou un switch Cisco. Il chiffre les données échangées, contrairement à Telnet, ce qui garantit la confidentialité des communications.

Pourquoi utiliser SSH plutôt que Telnet ?

SSH offre une connexion chiffrée, empêchant toute interception ou lecture des données transmises. Telnet, en revanche, envoie les informations en clair, ce qui le rend vulnérable aux attaques.

Comment activer SSH sur un switch Cisco ?

Pour activer SSH, il faut définir un hostname, un nom de domaine, créer un utilisateur avec un mot de passe, générer une clé RSA avec la commande crypto key generate rsa, et configurer les lignes VTY avec transport input ssh.

Quelle commande permet de vérifier l’état du protocole SSH ?

La commande show ip ssh permet de vérifier que le protocole SSH est bien activé sur l’équipement Cisco.

Comment restreindre l’accès SSH à certaines adresses IP ?

On peut utiliser une liste de contrôle d’accès (ACL) pour limiter les connexions SSH à des IP ou sous-réseaux spécifiques, garantissant ainsi un meilleur contrôle de l’administration à distance.

Quelle est la différence entre les bannières “motd” et “login” ?

La bannière MOTD s’affiche après l’authentification, tandis que la bannière login s’affiche avant la demande de mot de passe. Cette dernière est souvent utilisée pour afficher un message d’avertissement légal.

Quelle est la meilleure version de SSH à utiliser sur Cisco ?

Il est recommandé d’utiliser SSH version 2, plus sécurisée et plus performante que la version 1, grâce à un meilleur algorithme de chiffrement et au support des bannières de connexion.

🔥 Tu as lu jusqu'ici ? C'est sûrement que tu veux passer un cap dans l’IT.

💡 Et si c’était maintenant que tout changeait ?

Rejoins une communauté qui te pousse vers le haut, des formateurs engagés et une méthode conçue pour t’aider à franchir un vrai palier pro.

🔥 Rejoins le mouvement – FORMIP t’attend

« Retour au blog