Aktivera offentlig nyckelautentisering för SSH på Cisco SG300-switchar

Tidigare skrev jag om hur du kan aktivera SSH-åtkomst till din Cisco-switch(how you can enable SSH access to your Cisco switch) genom att aktivera inställningen i GUI -gränssnittet. Det här är bra om du vill komma åt din switch CLI över en krypterad anslutning, men den förlitar sig fortfarande på bara ett användarnamn och lösenord.

Om du använder den här switchen i ett mycket känsligt nätverk som måste vara mycket säkert, kanske du vill överväga att aktivera autentisering med offentlig nyckel för din SSH- anslutning. För maximal säkerhet kan du faktiskt aktivera ett användarnamn/lösenord och autentisering med offentlig nyckel för åtkomst till din switch.

I den här artikeln kommer jag att visa dig hur du aktiverar autentisering med offentlig nyckel på en SG300 Cisco- switch och hur du genererar de offentliga och privata nyckelparen med puTTYGen. Jag ska sedan visa dig hur du loggar in med de nya nycklarna. Dessutom kommer jag att visa dig hur du konfigurerar det så att du antingen kan använda bara nyckeln för att logga in eller tvinga användaren att skriva in ett användarnamn/lösenord tillsammans med att använda den privata nyckeln.

Obs: Innan du börjar med den här handledningen, se till att du redan har aktiverat SSH-tjänsten på switchen, som jag nämnde i min tidigare artikel länkad ovan. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Aktivera SSH-användarautentisering(SSH User Authentication) med offentlig nyckel(Public Key)

På det hela taget är processen för att få autentisering av offentlig nyckel att fungera för SSH enkel. I mitt exempel ska jag visa dig hur du aktiverar funktionerna med hjälp av det webbaserade GUI . Jag försökte använda CLI -gränssnittet för att aktivera autentisering med offentlig nyckel, men det accepterade inte formatet för min privata RSA - nyckel.

När jag får det att fungera kommer jag att uppdatera det här inlägget med CLI- kommandona som kommer att utföra vad vi kommer att göra genom GUI för nu. Klicka först(First)Säkerhet(Security) , sedan SSH Server och slutligen SSH User Authentication .

I den högra rutan, fortsätt och markera rutan Aktivera bredvid SSH User Authentication by Public Key( Enable box next to SSH User Authentication by Public Key) . Klicka på knappen Verkställ(Apply) för att spara ändringarna. Markera(Don) inte Aktivera-(Enable) knappen bredvid Automatisk inloggning(Automatic login) ännu, eftersom jag kommer att förklara det längre ner.

Nu måste vi lägga till ett SSH- användarnamn. Innan vi börjar lägga till användaren måste vi först generera en offentlig och privat nyckel. I det här exemplet kommer vi att använda puTTYGen, som är ett program som kommer med puTTY.

Generera privata och publika nycklar

För att generera nycklarna, fortsätt och öppna puTTYGen först. Du kommer att se en tom skärm och du borde verkligen inte behöva ändra någon av inställningarna från standardinställningarna nedan.

Klicka på knappen Generera(Generate) och flytta sedan musen runt det tomma området tills förloppsindikatorn går hela vägen över.

När nycklarna har skapats måste du skriva in en lösenordsfras, som i princip är som ett lösenord för att låsa upp nyckeln.

Det är en bra idé att använda en lång lösenfras för att skydda nyckeln från brute-force attacker. När du har skrivit in lösenfrasen två gånger bör du klicka på knapparna Spara offentlig nyckel(Save public key) och Spara privat nyckel(Save private key) . Se till att dessa filer sparas på en säker plats, helst i en krypterad behållare av något slag som kräver ett lösenord för att öppnas. Kolla in mitt inlägg om att använda VeraCrypt för att skapa en krypterad volym(VeraCrypt to create an encrypted volume) .

Lägg till användare och nyckel

Nu tillbaka till  SSH-användarautentiseringsskärmen( SSH User Authentication) vi var på tidigare. Här kan du välja mellan två olika alternativ. Gå först till AdministrationAnvändarkonton( User Accounts) för att se vilka konton du för närvarande har för inloggning.

Som du kan se har jag ett konto som heter akishore för att komma åt min switch. För närvarande(Currently) kan jag använda det här kontot för att komma åt det webbaserade GUI och CLI . Tillbaka(Back) på sidan för SSH-(SSH User Authentication) användarautentisering kan användaren du behöver lägga till i SSH-användarautentiseringstabellen (med offentlig nyckel)(SSH User Authentication Table (by Public Key))  antingen vara densamma som du har under Administration – Användarkonton(Administration – User Accounts) eller annan.

Om du väljer samma användarnamn kan du markera knappen Aktivera under (Enable)Automatisk inloggning(Automatic Login) och när du loggar in på switchen måste du helt enkelt skriva in användarnamnet och lösenordet för den privata nyckeln och du kommer att loggas in .

Om du bestämmer dig för att välja ett annat användarnamn här, kommer du att få en uppmaning där du måste ange SSHs(SSH) privata nyckels användarnamn och lösenord och sedan måste du ange ditt vanliga användarnamn och lösenord (anges under Admin – Användarkonton(Admin – User Accounts) ) . Om du vill ha den extra säkerheten, använd ett annat användarnamn, annars är det bara att ge det samma namn som ditt nuvarande.

Klicka(Click) på knappen Lägg till(Add) så får du upp fönstret Lägg till SSH -användare.(Add SSH User)

Se till att nyckeltypen(Key Type) är inställd på RSA och fortsätt sedan och öppna din offentliga SSH -nyckelfil som du sparade tidigare med ett program som Anteckningar(Notepad) . Kopiera hela innehållet och klistra in det i fönstret Public Key . Klicka på Använd(Apply) och klicka sedan på Stäng(Close) om du får ett meddelande om framgång(Success) högst upp.

Logga in med privat nyckel

Nu behöver vi bara logga in med vår privata nyckel och lösenord. Vid det här laget, när du försöker logga in, måste du ange inloggningsuppgifter två gånger: en gång för den privata nyckeln och en gång för det vanliga användarkontot. När vi har aktiverat automatisk inloggning behöver du bara ange användarnamnet och lösenordet för den privata nyckeln och du kommer in.

Öppna puTTY och skriv in IP-adressen för din switch i rutan Host Name som vanligt. Men den här gången måste vi också ladda upp den privata nyckeln i puTTY. För att göra detta, expandera Connection , expandera sedan SSH och klicka sedan på Auth .

Klicka på knappen Bläddra(Browse) under Privat nyckelfil för autentisering(Private key file for authentication) och välj den privata nyckelfil du sparade från puTTY tidigare. Klicka nu på knappen Öppna(Open) för att ansluta.

Den första prompten kommer att logga in som(login as) och det bör vara användarnamnet du lade till under SSH- användare. Om du använde samma användarnamn som ditt huvudanvändarkonto spelar det ingen roll.

I mitt fall använde jag akishore för båda användarkontona, men jag använde olika lösenord för den privata nyckeln och för mitt huvudanvändarkonto. Om du vill kan du göra lösenorden likadana också, men det är ingen idé att verkligen göra det, särskilt om du aktiverar automatisk inloggning.

Om du nu inte vill behöva dubbellogga för att komma in i switchen, markera rutan Aktivera(Enable) bredvid Automatisk inloggning( Automatic login) på sidan för SSH-användarautentisering(SSH User Authentication) .

När detta är aktiverat behöver du nu bara skriva in inloggningsuppgifterna för SSH- användaren och du kommer att loggas in.

Det är lite komplicerat, men vettigt när du väl leker med det. Som jag nämnde tidigare kommer jag också att skriva ut CLI- kommandona när jag kan få den privata nyckeln i rätt format. Följ instruktionerna här, att komma åt din switch via SSH borde vara mycket säkrare nu. Om du stöter på problem eller har frågor, skriv i kommentarerna. Njut av!



About the author

Jag är en webbutvecklare med över 10 års erfarenhet av att arbeta med webbläsarna Firefox och Google Docs. Jag är specialist på att skapa enkla men kraftfulla onlineapplikationer och har utvecklat webbaserade lösningar för både små företag och stora organisationer. Min kundbas inkluderar några av de största företagen, inklusive FedEx, Coca Cola och Macy's. Mina kunskaper som utvecklare gör mig till en idealisk kandidat för alla projekt som behöver slutföras snabbt och effektivt - från att utveckla anpassade webbplatser till att skapa robusta e-postmarknadsföringskampanjer.



Related posts