Accès à un équipement à distance

Publié le par Latyr Ndiaye

De nos jours, on peut souvent être soumis à des contraintes dues aux facteurs de la vie et qui nous causent un grand retard dans nos travaux. Ces contraintes peuvent être liées aux problèmes de déplacement, d’ordre financier pour ne citer que ceux-ci. Or avec la croissance exponentielle de la Technologie, nous avons des possibilités d’y accéder à un équipement à distance et pouvoir le contrôler de n’importe où.
C’est dans cette optique que nous poserons les interrogations suivantes ; Quels sont les moyens d’y accéder à un équipement à distance ? Quel est le moyen le plus sécurisé ?
L’objectif de notre travail est d’accéder à un équipement à distance et proposer la méthode la plus sécurisée.
De ce fait, il y existe deux méthodes d’accès à un équipement :
-l’accès par telnet
-l’accès pas ssh
Ainsi, nous allons voir dans un premier temps comment accéder par telnet, dans un deuxième temps comment accéder par ssh et en fin finirons par une conclusion.
L’outil que nous nous allons utiliser pour la mise en œuvre est l’émulateur GNS3.

ARCHITECTURE

Le routeur R1 est celui sur lequel nous ferons les configurations de telnet et ssh tandis que lesautres équipements jouent le rôle de clients

CONFIGURATION D’ACCES PAR TELNET

Configuration du routeur R1
          Configuration de l’interface fa0/0

Création d’un compte utilisateur pour l’authentification à l’équipement

Le compte utilisateur est abdel il a le privilège de niveau 15 et son mot de passe sera crypté.
NB : On pourra crée plusieurs comptes utilisateur sur un équipement.

Accès au mode privilégié

On y accéder au mode privilégié à l’aide du mot de passe passer.

Création de la session vty

Cela veut dire qu’on a autorisé 7 connexions simultanées par telnet sur ce routeur puis, si une session est restée inactive durant 20 minutes, le système se déconnecte automatiquement.

Configuration de la ligne primaire du terminal

Cette configuration concerne la ligne du terminal. C’est-à-dire qu’elle concerne l’accès au terminal du routeur, elle n’a rien à voir avec le telnet.

Configuration du routeur R2

On n’a pas grand-chose à faire sur ce routeur juste on lui a donné une adresse IP de telle sorte qu’il se trouve dans le même réseau que le routeur afin qu’on puisse faire le test.

Connexion par Telnet sur le routeur R1

Ces résultats montrent qu’à partir du routeur R2, on a pu accéder au routeur R1 par telnet connaissant son adresse IP. Donc à ce stat on pourra faire toutes les manipulations nécessaires.

Configuration de la machine VBOX1

On arrive à accéder au routeur par telnet à partir d’une machine.

CONFIGURATION D’ACCES PAR SSH

Nous conservons toujours la même architecture.

Configuration des bases

Configuration d’un nom de domaine

Le nom de domaine ici est le rtn.sn ; elle est aussi facultative.

Génération d’un certificat

Nous venons de générer une clé « RRTN.rtn.sn » elle combine le nom du routeur ainsi que celui du domaine afin d’obtenir le nom de la clé de chiffrement généré, c’est pourquoi nous y avons configuré un nom du routeur puis un nom de domaine avant de générer les clés. Puis nous avons choisi la taille 1024 bits pour la taille du module.

Configuration des lignes VTY pour un accès SSH

Ces configurations signifient qu’on a autorisé 5 accès par telnet et le transport choisi est le ssh. Puis une connexion peut rester inactive durant 35 minutes avant que le système se déconnecte.

Création d’un compte utilisateur

Cela veut dire que sauf ces comptes peuvent s’y connecter respectivement.

Activation de SSH2
Il est conseillé d’utiliser la version 2 du SSH, plutôt que SS1, car SSH2 améliore un grand nombre de faiblesses qui existaient dans SSH1. Raisons pour laquelle nous recommandons cela.

Activation D’Access Control Lists (ACL
Pour une sécurité supplémentaire, nous utiliserons les ACL pour faire en sorte que seuls les équipements ayant des adresses IP bien déterminées peuvent se connecter au routeur.

Cette ACL standard ne permettra qu’aux équipements du réseau 192.168.4.0 d’y accéder par SSH. Puis nous l’avons ajouté au SSH.

Test de fonctionnement

L’utilisateur jean s’est connecte à l’équipement avec son mot de passe

L’utilisateur abdel s’est connecté aussi puis il s’est déconnecté.

CONCLUSION
En termes de dernières analyses, nous ne retenons que les points suivants :
-Nous avons pu mettre en place Telnet et SSH ;
-Nous avons utilisé les ACL pour plus une sécurité supplémentaire ;
-Recommandons d’utiliser SSH avec sa version 2 que TELNET.

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article