Sécurité : Serveur SSH
Authentification du serveur SSH
ÉTAPE 3
ÉTAPE 4
ÉTAPE 5
Authentification du serveur SSH
608
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
•
Authentification des utilisateurs SSH par clé publique : permet l'authentification des
utilisateurs client SSH à l'aide de la clé publique.
•
Connexion automatique : l'activation de ce champ dépend de la sélection de la
fonctionnalité Authentification des utilisateurs SSH par clé publique.
Cliquez sur Appliquer. Les paramètres sont enregistrés dans le fichier Configuration
d'exécution.
Les champs suivants sont affichés pour les utilisateurs déjà configurés :
•
Nom de l'utilisateur SSH : nom de l'utilisateur.
•
Type de clé : indique s'il s'agit d'une clé RSA ou DSA.
•
Empreinte : empreinte générée à partir des clés publiques.
Cliquez sur Ajouter pour ajouter un nouvel utilisateur, puis renseignez les champs suivants :
•
Nom de l'utilisateur SSH : saisissez un nom d'utilisateur.
•
Type de clé : sélectionnez RSA ou DSA.
•
Clé publique : copiez la clé publique générée par une application client SSH externe
(telle que PuTTY) dans la zone de texte.
Cliquez sur Appliquer pour enregistrer le nouvel utilisateur.
Les champs suivants sont affichés pour tous les utilisateurs actifs :
•
Adresse IP : adresse IP de l'utilisateur actif.
•
Nom de l'utilisateur SSH : nom de l'utilisateur actif.
•
Version SSH : version du serveur SSH utilisé par l'utilisateur actif.
•
Chiffrer : chiffrement de l'utilisateur actif.
•
Code d'authentification : code d'authentification de l'utilisateur actif.
Un client SSH distant peut utiliser l'authentification du serveur SSH pour s'assurer qu'il établit
une session SSH sur le pilote SSH attendu. Pour procéder à une authentification du serveur
SSH, le client SSH distant doit disposer d'une copie de la clé publique (ou de l'empreinte) du
serveur SSH cible.
23