Włącz uwierzytelnianie klucza publicznego dla SSH w przełącznikach Cisco SG300

Wcześniej pisałem o tym, jak włączyć dostęp SSH do przełącznika Cisco(how you can enable SSH access to your Cisco switch) , włączając ustawienie w interfejsie GUI . Jest to świetne, jeśli chcesz uzyskać dostęp do interfejsu wiersza polecenia przełącznika za(CLI) pośrednictwem zaszyfrowanego połączenia, ale nadal opiera się on tylko na nazwie użytkownika i haśle.

Jeśli używasz tego przełącznika w bardzo wrażliwej sieci, która musi być bardzo bezpieczna, możesz rozważyć włączenie uwierzytelniania klucza publicznego dla połączenia SSH . W rzeczywistości, dla maksymalnego bezpieczeństwa, możesz włączyć uwierzytelnianie za pomocą nazwy użytkownika/hasła i klucza publicznego w celu uzyskania dostępu do przełącznika.

W tym artykule pokażę, jak włączyć uwierzytelnianie kluczem publicznym na przełączniku Cisco SG300(SG300 Cisco) i jak wygenerować pary kluczy publicznych i prywatnych za pomocą puTTYGen. Pokażę ci, jak zalogować się przy użyciu nowych kluczy. Ponadto pokażę Ci, jak to skonfigurować, aby można było użyć tylko klucza do logowania lub zmusić użytkownika do wpisania nazwy użytkownika/hasła wraz z użyciem klucza prywatnego.

Uwaga: Zanim zaczniesz korzystać z tego samouczka, upewnij się, że masz już włączoną usługę SSH na przełączniku, o której wspomniałem w poprzednim artykule połączonym powyżej. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Włącz uwierzytelnianie użytkownika SSH(SSH User Authentication) za pomocą klucza publicznego(Public Key)

Ogólnie rzecz biorąc, proces uzyskiwania uwierzytelniania klucza publicznego do pracy dla SSH jest prosty. W moim przykładzie pokażę, jak włączyć funkcje za pomocą internetowego interfejsu GUI(GUI) . Próbowałem użyć interfejsu CLI , aby włączyć uwierzytelnianie klucza publicznego, ale nie akceptował on formatu mojego prywatnego klucza RSA .

Kiedy już to zadziała, zaktualizuję ten post poleceniami CLI , które wykonają to, co na razie zrobimy za pomocą GUI . Najpierw(First) kliknij Bezpieczeństwo(Security) , następnie SSH Server , a na końcu SSH User Authentication .

W prawym okienku przejdź dalej i zaznacz pole Włącz obok Uwierzytelnianie użytkownika SSH za pomocą klucza publicznego( Enable box next to SSH User Authentication by Public Key) . Kliknij przycisk Zastosuj(Apply) , aby zapisać zmiany. Nie zaznaczaj jeszcze przycisku (Don)Włącz(Enable) obok opcji Automatyczne logowanie(Automatic login) , ponieważ wyjaśnię to w dalszej części.

Teraz musimy dodać nazwę użytkownika SSH . Zanim przejdziemy do dodawania użytkownika, musimy najpierw wygenerować klucz publiczny i prywatny. W tym przykładzie użyjemy puTTYGen, czyli programu dostarczanego z puTTY.

Generuj klucze prywatne i publiczne

Aby wygenerować klucze, otwórz najpierw puTTYGen. Zobaczysz pusty ekran i naprawdę nie powinieneś zmieniać żadnych ustawień z domyślnych pokazanych poniżej.

Kliknij przycisk Generuj(Generate) , a następnie poruszaj myszą po pustym obszarze, aż pasek postępu przejdzie przez całą drogę.

Po wygenerowaniu kluczy musisz wpisać hasło, które jest w zasadzie jak hasło do odblokowania klucza.

Dobrym pomysłem jest użycie długiego hasła, aby chronić klucz przed atakami brute-force. Po dwukrotnym wpisaniu hasła należy kliknąć przyciski Zapisz klucz publiczny(Save public key) i Zapisz klucz prywatny(Save private key) . Upewnij się, że te pliki są zapisane w bezpiecznej lokalizacji, najlepiej w zaszyfrowanym kontenerze, który wymaga hasła do otwarcia. Sprawdź mój post na temat używania VeraCrypt do tworzenia zaszyfrowanego woluminu(VeraCrypt to create an encrypted volume) .

Dodaj użytkownika i klucz

Teraz wróć do ekranu  uwierzytelniania użytkownika SSH( SSH User Authentication) , na którym byliśmy wcześniej. Tutaj możesz wybrać jedną z dwóch różnych opcji. Najpierw przejdź do Administracja(Administration)Konta użytkowników( User Accounts) , aby zobaczyć, jakie konta aktualnie posiadasz do logowania.

Jak widać, mam jedno konto o nazwie akishore, aby uzyskać dostęp do mojego przełącznika. Obecnie(Currently) mogę używać tego konta, aby uzyskać dostęp do internetowego interfejsu GUI(GUI) i CLI . Wróć(Back) na stronę Uwierzytelnianie użytkownika SSH(SSH User Authentication) , użytkownik, którego musisz dodać do tabeli uwierzytelniania użytkowników SSH (według klucza publicznego)(SSH User Authentication Table (by Public Key))  , może być taki sam, jak ten, który masz w Administracji - Konta użytkowników(Administration – User Accounts) lub inny.

Jeśli wybierzesz tę samą nazwę użytkownika, możesz zaznaczyć przycisk Włącz w obszarze (Enable)Automatyczne logowanie(Automatic Login) , a kiedy przejdziesz do logowania do przełącznika, wystarczy wpisać nazwę użytkownika i hasło do klucza prywatnego, a zostaniesz zalogowany .

Jeśli zdecydujesz się wybrać tutaj inną nazwę użytkownika, otrzymasz monit, w którym musisz wprowadzić nazwę użytkownika i hasło klucza prywatnego SSH , a następnie będziesz musiał wprowadzić swoją normalną nazwę użytkownika i hasło (wymienione w sekcji Administrator – Konta użytkowników(Admin – User Accounts) ) . Jeśli chcesz uzyskać dodatkowe zabezpieczenia, użyj innej nazwy użytkownika, w przeciwnym razie po prostu nazwij ją tak samo, jak obecna.

Kliknij(Click) przycisk Dodaj(Add) , a pojawi się wyskakujące okno Dodaj użytkownika SSH .(Add SSH User)

Upewnij się, że typ klucza(Key Type) jest ustawiony na RSA , a następnie otwórz swój publiczny plik klucza SSH , który zapisałeś wcześniej za pomocą programu takiego jak Notatnik(Notepad) . Skopiuj całą zawartość i wklej ją w oknie klucza publicznego(Public Key) . Kliknij Zastosuj(Apply) , a następnie Zamknij(Close) , jeśli na górze pojawi się komunikat Sukces .(Success)

Zaloguj się przy użyciu klucza prywatnego

Teraz wystarczy, że zalogujemy się za pomocą naszego klucza prywatnego i hasła. W tym momencie, gdy próbujesz się zalogować, musisz dwukrotnie wprowadzić dane logowania: raz dla klucza prywatnego i raz dla normalnego konta użytkownika. Gdy włączymy automatyczne logowanie, wystarczy, że wpiszesz nazwę użytkownika i hasło do klucza prywatnego i będziesz w środku.

Otwórz puTTY i jak zwykle wpisz adres IP swojego przełącznika w polu Nazwa hosta( Host Name) . Jednak tym razem będziemy musieli załadować klucz prywatny również do puTTY. Aby to zrobić, rozwiń Connection , następnie rozwiń SSH , a następnie kliknij Auth .

Kliknij przycisk Przeglądaj(Browse) w obszarze Plik klucza prywatnego w celu uwierzytelnienia(Private key file for authentication) i wybierz plik klucza prywatnego zapisany wcześniej z puTTY. Teraz kliknij przycisk Otwórz(Open) , aby się połączyć.

Pierwszym monitem będzie logowanie jako(login as) i powinna to być nazwa użytkownika dodana pod użytkownikami SSH . Jeśli używasz tej samej nazwy użytkownika, co na swoim głównym koncie użytkownika, nie ma to znaczenia.

W moim przypadku użyłem akishore dla obu kont użytkowników, ale użyłem różnych haseł do klucza prywatnego i do mojego głównego konta użytkownika. Jeśli chcesz, możesz też ustawić takie same hasła, ale nie ma sensu tego robić, zwłaszcza jeśli włączysz automatyczne logowanie.

Teraz, jeśli nie chcesz mieć podwójnego logowania, aby dostać się do przełącznika, zaznacz pole Włącz(Enable) obok Automatyczne logowanie( Automatic login) na stronie Uwierzytelnianie użytkownika SSH(SSH User Authentication) .

Gdy ta opcja jest włączona, wystarczy wpisać poświadczenia użytkownika SSH i zostaniesz zalogowany.

To trochę skomplikowane, ale ma sens, gdy się nim pobawisz. Jak wspomniałem wcześniej, napiszę również polecenia CLI , gdy zdobędę klucz prywatny w odpowiednim formacie. Postępując zgodnie z instrukcjami tutaj, dostęp do przełącznika przez SSH powinien być teraz znacznie bezpieczniejszy. Jeśli napotkasz problemy lub masz pytania, opublikuj w komentarzach. Cieszyć się!



About the author

inżynier audiofilski i specjalista ds. produktów audio z ponad 10-letnim doświadczeniem. Specjalizuję się w tworzeniu wysokiej jakości głośników muzycznych i słuchawek od początku do końca. Jestem ekspertem w rozwiązywaniu problemów z dźwiękiem oraz projektowaniu nowych głośników i systemów słuchawkowych. Moje doświadczenie wykracza poza samo tworzenie dobrych produktów; Mam również pasję pomagania innym w byciu jak najlepszymi, czy to poprzez edukację, czy pracę społeczną.



Related posts