Accéder aux dispositifs de périphérie du réseau
Il est possible d'accéder aux dispositifs Network Edge à l'aide de la console Web du [portail Equinix Customer Portal] (https://portal.equinix.com/fabric/dashboard) ou en utilisant l'outil d'émulation de terminal avec le protocole Secure Shell (SSH). Ce document explique comment accéder aux dispositifs à l'aide de ces outils.
La disponibilité de l'accès à la console Web/SSH dépend de l'implémentation du fournisseur. Consultez la section Device Configuration pour connaître les options spécifiques au fournisseur.
Options d'accès aux dispositifs de périphérie de réseau
| Device Type | Available Options |
|---|---|
| Equinix-Configured (End of Sale) | User is authenticated through the user-defined SSH credentials created through the Equinix Customer portal (Up to 5 local user accounts can be created through the portal) |
| Self-Configured | Temporary password is randomly generated during the device deployment process. |
| Public/Private key pair can be used for secure password-less SSH authentication |
Pour les dispositifs auto-configurés, il est fortement conseillé de changer le mot de passe temporaire généré par le portail après l'accès initial via SSH ou la console Web. Vous aurez la possibilité de configurer des mécanismes d'authentification supplémentaires après la phase initiale de provisionnement, en fonction de vos besoins.
Gérer le mot de passe temporaire
Un mot de passe temporaire est généré à des fins d'accès initial à l'appareil lors de l'approvisionnement initial d'un appareil autoconfiguré. Il est vivement conseillé de modifier ce mot de passe temporaire en définissant un autre mot de passe pour un nom d'utilisateur donné. Lorsqu'un mot de passe différent et unique est configuré sur le dispositif, vous pouvez supprimer ce mot de passe temporaire généré sur le portail en cliquant sur l'icône de suppression dans la section Mot de passe temporaire de Détails du dispositif. Cliquez sur l'icône pour afficher/masquer le mot de passe temporaire ou copier le mot de passe temporaire.

Une fois le mot de passe temporaire supprimé, il n'est plus possible de revenir en arrière.
Accès au dispositif Network Edge à l'aide de la console Web
L'accès à la console Web est disponible via une session HTTPS sécurisée sur le portail client d'Equinix (Web-Console). Une fois que vous vous êtes connecté au [Equinix Customer Portal] (https://portal.equinix.com/fabric/dashboard), vous pouvez accéder à la console en allant sur Virtual Device Inventory, en sélectionnant votre dispositif et en cliquant sur Tools. Dans la carte Console Access, cliquez sur Open Console Session.

Options d'accès à la console web :
| Configuration Type / Deployment Type | Equinix-Configured Device | Self-Configured Device |
|---|---|---|
| Single Device Deployment | User-defined password | Temporary password |
| Redundant Deployment | User-defined password | Temporary password |
| Cluster Deployment | N/A | Temporary password |
Les opérations Copier et Coller ne sont pas prises en charge lors de l'utilisation de l'accès à la console Web. Vous devez saisir manuellement les informations d'identification lorsque vous y êtes invité.
Accéder au périphérique Network Edge à l'aide du protocole SSH
Il est possible d'accéder aux dispositifs Network Edge à l'aide du protocole Secure Shell (SSH). Pour les dispositifs configurés par Equinix, vous pouvez vous connecter via le compte d'utilisateur local créé sur le [Equinix Customer Portal] (https://portal.equinix.com/fabric/dashboard) lors de la création du dispositif.
Le portail permet de créer jusqu'à 5 comptes d'utilisateurs locaux.
Pour les appareils auto-configurés, vous pouvez accéder aux appareils en utilisant le protocole SSH avec un mot de passe temporaire ou une paire de clés publiques/privées RSA configurée lors de la création de l'appareil pour une authentification sans mot de passe. Vous devez modifier votre mot de passe temporaire après la première connexion.
Options d'accès SSH :
| Configuration Type / Deployment Type | Equinix-Configured Device | Self-Configured Device |
|---|---|---|
| Single Device Deployment | User-defined password | Public/Private key pair or temporary password |
| Redundant Deployment | User-defined password | Public/Private key pair or temporary password |
| Cluster Deployment | N/A | Public/Private key pair or temporary password |
Création d'un utilisateur SSH local pour les dispositifs configurés par Equinix
Si le type de dispositif configuré par Equinix est sélectionné, le [portail Equinix Customer Portal] (https://portal.equinix.com/fabric/dashboard) vous permet de sélectionner et de créer un nom d'utilisateur et un mot de passe locaux pour le dispositif Network Edge.
- Allez sur Additional Services, et sur la carte Add Users, cochez la case Primary Device.
- Sélectionnez un utilisateur dans la liste Existing SSH Users ou cliquez sur Add New SSH User pour configurer un nouveau nom d'utilisateur et un nouveau mot de passe. Ce nouveau compte sera utilisé pour accéder au dispositif Network Edge avec le protocole SSH.
Le type de dispositif configuré par Equinix est arrivé en fin de vente et n'est plus disponible pour les nouveaux clients. Déployez le type de dispositif autoconfiguré pour plus de flexibilité.
Autoriser l'accès au protocole SSH pour Network Edge à l'aide d'une liste de contrôle d'accès
Tout trafic externe vers un appareil Network Edge via l'interface orientée vers Internet est refusé par défaut. Pour accéder à un dispositif à l'aide du protocole SSH, une liste de contrôle d'accès (ACL) spécifique au trafic doit être appliquée dans le [Equinix Customer Portal] (https://portal.equinix.com/fabric/dashboard).

-
Allez sur Additional Services, et sur la carte Select Access Control List, cliquez sur Edit et cochez la case Primary Device.
-
Dans le menu déroulant WAN Access Control List, sélectionnez un modèle ACL. Ou cliquez sur Create Access Control List Template (Créer un modèle de liste de contrôle d'accès) pour configurer une nouvelle ACL.

La nouvelle liste de contrôle d'accès doit autoriser le protocole SSH. Vous pouvez configurer un sous-réseau d'adresse IP source spécifique et sélectionner TCP (protocole) et 22 (port de destination ou plage) pour le protocole SSH.
Accès SSH pour les dispositifs autoconfigurés
Option paire de clés publiques/privées RSA :
Vous accéderez aux périphériques auto-configurés sur les appareils Network Edge à l'aide d'une paire de clés publiques/privées SSH. Pour configurer cette option.
- Générez une paire de clés publiques/privées RSA sur votre système client (Windows, MAC ou Linux).
- Fournissez la clé publique sur Equinix Customer Portal pour le dispositif Network Edge lors du provisionnement.
- Appliquez une liste de contrôle d'accès (ACL) pour autoriser le trafic SSH sur le périphérique Network Edge.
- Accédez au périphérique Network Edge à l'aide de SSH sans mot de passe.
Pour effectuer la configuration à l'aide de l'option de mot de passe temporaire :
- Indiquez un nom d'utilisateur lors de la création du dispositif sur le [Equinix Customer portal] (https://portal.equinix.com/fabric/dashboard). Un mot de passe temporaire est automatiquement généré et disponible sur le portail dans la section Device Details.
- Accédez au périphérique Network Edge en utilisant SSH avec le nom d'utilisateur et le mot de passe temporaire.
- Modifiez le mot de passe temporaire après la première utilisation.
Générer une clé SSH à l'aide de PuTTY sous Windows
-
Dans la fenêtre PuTTY Key Generator, cliquez sur Generate. Il est recommandé d'utiliser une longueur de clé RSA de 2048 bits ou plus. Equinix recommande de corriger toute application de terminal permettant d'accéder aux VNF pour éviter tout type de vulnérabilité.

-
Survolez l'espace gris pour générer les clés.

-
Cliquez sur File dans la barre de menu et sélectionnez Save Public Key.

-
Enregistrez la clé publique
<key_name>.pub. -
Enregistrez la clé privée
<key_name>.ppk.
Suivez les directives de l'industrie pour durcir SSH. Consultez [Architecture and Configuration for Hardened SSH Keys] (https://www.sans.org/white-papers/39940/) pour connaître les directives du NIST (National Institute of Standards and Technology).
Générer une clé SSH sur Mac
- Allez sur Applications, sélectionnez Utilities, et lancez Terminal.
- Dans la fenêtre du terminal, entrez
ssh-keygen -t rsa. - Appuyez sur la touche Entrée de votre clavier pour accepter le répertoire par défaut
/Users/nom_utilisateur/.ssh/. - (Facultatif) Saisissez la phrase de passe pour crypter la clé privée. Il est recommandé d'utiliser une phrase d'authentification forte pour protéger la clé privée, mais vous pouvez appuyer sur la touche Entrée pour laisser le champ vide.
Deux clés seront créées dans le répertoire /Users/nom_utilisateur/.ssh/. Le nom d'utilisateur sera votre nom d'utilisateur MacOS. Les deux clés créées sont :
- id_rsa (Fichier de clés privées)
- id_rsa.pub (Fichier de clé publique)
-
Entrez
cat ~/.ssh/id_rsa.pubpour afficher votre clé publique. -
Copiez la section de votre résultat mise en évidence dans l'image ci-dessous.

-
Au cours du processus de création du dispositif, collez la sortie dans le champ Public Key dans la section Add New Public Key de Additional Services.

-
Saisissez un nom pour la clé publique et cliquez sur Add Key.
-
Veillez à appliquer votre ACL pour autoriser le trafic SSH sur l'interface du périphérique. Reportez-vous à Allow SSH Protocol Access for Network Edge Using Access Control List ci-dessus.
Accéder à l'appareil Network Edge à l'aide de SSH avec une clé privée
-
Localisez le nom de domaine entièrement qualifié (FQDN) ou l'adresse IP de votre appareil Network Edge provisionné.
- Allez sur Virtual Device Inventory et cliquez sur votre appareil.
- Cliquez sur Details et faites défiler jusqu'à IP Address ou FQDN.

-
Utilisez une application d'émulation de terminal pour vous connecter en SSH à votre appareil.
-
Entrez
ssh votre_nom_d'utilisateur@votre_ne_fqdn_ou_adresse_ippour accéder à votre appareil Network Edge.Si vous avez utilisé une phrase de passe pour crypter votre clé privée, il se peut que vous soyez invité à saisir la phrase de passe pour vous connecter à votre appareil.
Dépannage de votre session SSH
Vérifiez les points suivants si votre accès aux clés publiques/privées SSH ne fonctionne pas.
- Assurez-vous que votre périphérique Network Edge est entièrement provisionné. L'état de votre appareil doit être
et vous devez pouvoir voir toutes les informations relatives à l'interface.
- Assurez-vous que votre ACL autorise le protocole SSH.