L'accès SSH sur un périphérique Cisco de type (Commutateur, routeurs, AP) peut être configurer à l'aide de ce qui suit :
Router> enable
Router# configure terminal
Router(config)#ip ssh version 2
Router(config)#ip domain-name MONRESEAU.LOCAL
Router(config)#crypto key generate rsa
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
Router(config-line)#login local
Router(config)#username admin password my_password
Le ip domain-name peut être défini selon vos préférences ou selon la configuration de votre réseau.
Suite à la commande crypto key generate rsa le terminal vous demandera de saisir une valeur pour définir la taille de la clé RSA, la valeur recommandée est de 2048 bits au minimum.
La commande line vty 0 4 définit le nombre de connexions distantes simultanées autorisées sur les lignes virtuelles VTY. Une valeur de 0 4 signifie : les lignes numérotées de 0 à 4 ce qui donne 5 lignes soit 5 connexions simultanées autorisées, la valeur maximale est 0 15 ce qui équivaut à 16 connexions distantes simultanées autorisées.
La commande transport input ssh autorise seulement les connexions ssh via le port 22, il est également possible de configurer l'accès telnet en remplaçant ssh par telnet. Dans le cas de telnet, il est pas nécessaire de configurer un nom d'utilisateur et un mot de passe.
Pour se connecter par SSH à un équipement Cisco configuré avec l'adresse IP 192.168.12.1, la commande devrait être :
ssh -l admin 192.168.12.1
Dans le cas où l'équipement Cisco est ancien, il peut y avoir une incompatibilité entre les méthode chiffrement utilisés du PC et de l'équipement. Dans ce cas, sur un PC Windows par exemple, l'option -legacy devrait permettre la connexion.
ssh -legacy admin@192.168.12.1
Testé sur des commutateurs et des routeurs Cisco d'avant 2014 depuis un PC Windows 11 et le terminal MobaXterm