Cisco Networking: connexions Telnet et SSH

Communiquer avec vos périphériques réseau Cisco via Telnet ou SSH est considéré comme la connexion à distance. Ce type de connexion est généralement nécessaire parce que vous déployez vos périphériques configurés à des endroits où vous ne pouvez pas être directement connecté via un câble de la console.

Sommaire

Telnet

Pendant des années, Telnet a été le standard de l'industrie. Telnet vous donne accès aux bornes de vos appareils sur un réseau IP. Cette fonctionnalité a été intégrée à chaque routeur et commutateur géré qui ont été vendus pour plusieurs décennies, mais Telnet a un petit problème: Il est pas tout à fait sûr.

Telnet passe tout son trafic sur le réseau en texte clair, afin que toute personne entre vous et l'appareil sur le réseau peut utiliser un programme de capture de paquets pour capturer toute la conversation. Cela inclut tous les mots de passe et identifiants de connexion que vous utilisez lors de la session.

Secure Shell (SSH)

SSH a été autour depuis plus de 15 ans et a été largement utilisé dans les systèmes d'exploitation Unix et Linux depuis 2000. SSH a vu sa part de lacunes et a été amélioré de la version 1 à la version 2.

Même avec ces questions, il est un bien meilleur choix pour l'accès distant Telnet que parce que tout est crypté à l'aide la communication une paire publique / clé privée (standard de chiffrement des données telles que des données SSL). Ce traitement de la sécurité ne se limite pas à la borne d'accès parce SSH peut fournir le cryptage pour la redirection de port, SFTP (protocole de transfert de fichiers sécurisé) et Secure Copy (SCP).

Faire une connexion SSH est semblable à établir une connexion Telnet à partir d'un point de vue de l'utilisateur final. PuTTY gère deux types de connexions.

Les étapes suivantes expliquent comment faire une connexion SSH, qui commence en lançant PuTTY. Remplissez la boîte de dialogue de configuration PuTTY comme indiqué dans l'illustration suivante:

  1. Saisissez l'adresse IP du périphérique Cisco vous vous connectez à dans le champ Nom de l'hôte (ou adresse IP).

  2. Sélectionnez SSH à utiliser SSH pour établir la connexion.

  3. Remplissez un nom pour enregistrer les paramètres de connexion comme dans la zone de texte Saved Sessions, puis cliquez sur le bouton Enregistrer.


  4. Cliquez sur le bouton Ouvrir pour établir la connexion initiale.

    Cela ferme la fenêtre de configuration de PuTTY et ouvre une fenêtre de commande avec votre connexion à l'équipement Cisco.

    image0.jpg

Version 2 de SSH vous permet d'effectuer l'authentification du clavier interactif, qui est expliqué dans cet exemple, ou d'utiliser l'authentification basée sur les certificats.

Lorsque vous faites votre connexion initiale à tout dispositif de SSH, vous êtes invité à vérifier la clé de la sécurité publique, comme le montre la figure suivante. Cette clé est utilisée comme un dispositif de sécurité, et avec du mastic, si cette clé ne change jamais, vous êtes invité et vous devriez demander si elle aurait changé ou si quelqu'un essaie de pénétrer dans votre périphérique Cisco.

Si votre clé ne change jamais, mais vous ne l'autorisait pas, vous pouvez annuler la connexion et découvrez pourquoi la clé est différente. Par exemple, quelqu'un aurait essayé de saisir les données sur votre réseau ou usurper l'adresse IP de votre appareil Cisco.

image1.jpg