Sécurité : Serveur SSH
Vue d'ensemble
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
Cette section décrit la façon d'établir une session SSH sur le périphérique.
Elle couvre les sujets suivants :
•
Vue d'ensemble
•
Tâches courantes
•
Authentification des utilisateurs SSH
•
Authentification du serveur SSH
La fonction SSH Server (Serveur SSH) permet aux utilisateurs distants de créer des sessions
SSH sur le périphérique. Elle est similaire à la fonction permettant d'établir une session telnet,
sauf que cette session est sécurisée.
En tant que serveur SSH, le périphérique prend en charge l'authentification des utilisateurs
SSH, qui permet d'authentifier un utilisateur distant soit par mot de passe soit par clé publique.
Par ailleurs, en tant que client SSH, l'utilisateur distant peut faire appel à l'authentification du
serveur SSH pour authentifier le périphérique à l'aide de la clé publique (empreinte) de ce
dernier.
Le serveur SSH peut fonctionner dans les modes suivants :
•
Par des clés RSA/DSA générées en interne (paramètre par défaut) : une clé RSA et
une clé DSA sont générées. Les utilisateurs se connectent à l'application serveur SSH
et sont automatiquement authentifiés pour ouvrir une session sur l'appareil lorsqu'ils
fournissent l'adresse IP de l'appareil.
•
Mode de clé publique : les utilisateurs sont définis sur l'appareil. Leurs clés RSA/
DSA sont générées dans une application serveur SSH externe, telle que PuTTY. Les
clés publiques sont entrées dans l'appareil. Les utilisateurs peuvent alors ouvrir une
session SSH sur l'appareil par le biais de l'application serveur SSH externe.
23
605