Engedélyezze a nyilvános kulcsú hitelesítést az SSH számára a Cisco SG300 kapcsolókon

Korábban már írtam arról , hogy a grafikus(GUI) felületen a beállítás engedélyezésével hogyan lehet engedélyezni az SSH-hozzáférést a Cisco(how you can enable SSH access to your Cisco switch) switchedhez . Ez nagyszerű, ha titkosított kapcsolaton keresztül szeretné elérni a switch CLI -jét, de ez továbbra is csak egy felhasználónévre és jelszóra támaszkodik.

Ha ezt a kapcsolót rendkívül érzékeny hálózaton használja, amelynek nagyon biztonságosnak kell lennie, akkor érdemes lehet engedélyezni a nyilvános kulcsú hitelesítést az SSH - kapcsolathoz. Valójában a maximális biztonság érdekében engedélyezheti a felhasználónév/jelszó és a nyilvános kulcsú hitelesítést a switch eléréséhez.

Ebben a cikkben bemutatom, hogyan engedélyezheti a nyilvános kulcsú hitelesítést egy SG300 Cisco switchen, és hogyan hozhat létre nyilvános és privát kulcspárokat a puTTYGen segítségével. Ezután megmutatom, hogyan jelentkezhet be az új kulcsokkal. Ezenkívül megmutatom, hogyan konfigurálhatja úgy, hogy vagy csak a kulcsot használja a bejelentkezéshez, vagy kényszerítse a felhasználót egy felhasználónév/jelszó begépelésére a privát kulcs használatával.

Megjegyzés: Mielőtt elkezdené ezt az oktatóanyagot, győződjön meg arról, hogy már engedélyezte az SSH szolgáltatást a kapcsolón, amelyet a fent hivatkozott korábbi cikkemben említettem. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Engedélyezze az SSH-felhasználói hitelesítést (SSH User Authentication)nyilvános kulccsal(Public Key)

Összességében a nyilvános kulcsú hitelesítés SSH -hoz való működésének folyamata egyszerű. Példámban megmutatom, hogyan engedélyezheti a funkciókat a webalapú grafikus felhasználói felület(GUI) használatával . Megpróbáltam a CLI felületet használni a nyilvános kulcsú hitelesítés engedélyezésére, de az nem fogadta el a privát RSA kulcsom formátumát.

Amint ez működik, frissítem ezt a bejegyzést a CLI -parancsokkal, amelyek teljesítik azt, amit a (CLI)grafikus felhasználói felületen(GUI) keresztül most fogunk tenni . Először(First) kattintson a Biztonság(Security) elemre , majd az SSH-kiszolgálóra( SSH Server) , végül pedig az SSH-felhasználó hitelesítésre( SSH User Authentication) .

A jobb oldali ablaktáblában jelölje be az Engedélyezés jelölőnégyzetet az SSH-felhasználói hitelesítés nyilvános kulccsal mellett( Enable box next to SSH User Authentication by Public Key) . Kattintson az Alkalmaz(Apply) gombra a módosítások mentéséhez. Még(Don) ne jelölje be az Engedélyezés(Enable) gombot az Automatikus bejelentkezés(Automatic login) mellett, mert ezt a továbbiakban elmagyarázom.

Most hozzá kell adnunk egy SSH - felhasználónevet. Mielőtt hozzáfognánk a felhasználó hozzáadásához, először létre kell hoznunk egy nyilvános és privát kulcsot. Ebben a példában a puTTYGen-t fogjuk használni, amely egy olyan program, amely a puTTY-vel együtt érkezik.

Privát és nyilvános kulcsok létrehozása

A kulcsok generálásához először nyissa meg a puTTYGen-t. Egy üres képernyő jelenik meg, és valóban nem kell módosítania az alább látható alapértelmezett beállításokat.

Kattintson a Generálás(Generate) gombra, majd mozgassa az egeret az üres területen, amíg a folyamatjelző sáv végig nem megy.

A kulcsok előállítása után be kell írnia egy jelszót, amely alapvetően olyan, mint egy jelszó a kulcs feloldásához.

Célszerű hosszú jelmondatot használni, hogy megvédje a kulcsot a brute force támadásoktól. Miután kétszer beírta a jelszót, kattintson a Nyilvános kulcs(Save public key) mentése és a Privát kulcs mentése(Save private key) gombra. Győződjön meg arról, hogy ezeket a fájlokat biztonságos helyre menti, lehetőleg valamilyen titkosított tárolóban, amelynek megnyitásához jelszó szükséges. Tekintse meg bejegyzésemet a VeraCrypt használatával titkosított kötet létrehozásához(VeraCrypt to create an encrypted volume) .

Felhasználó és kulcs hozzáadása

Most térjünk vissza az  SSH User Authentication képernyőhöz, amelyen korábban voltunk. Itt két különböző lehetőség közül választhat. Először is lépjen az Adminisztráció(Administration)Felhasználói fiókok( User Accounts) menüpontra, hogy megtudja, milyen fiókokkal rendelkezik jelenleg a bejelentkezéshez.

Amint látja, van egy akishore nevű fiókom a switchem eléréséhez. Jelenleg(Currently) ezzel a fiókkal tudok hozzáférni a webalapú grafikus felülethez(GUI) és a CLI -hez . Visszatérve(Back) az SSH-felhasználó hitelesítési(SSH User Authentication) oldalra, az SSH-felhasználó-hitelesítési táblázathoz (nyilvános kulccsal)(SSH User Authentication Table (by Public Key)) felvenni kívánt felhasználó  azonos lehet az Adminisztráció – Felhasználói fiókok(Administration – User Accounts) alatt található felhasználóval, vagy eltérő lehet.

Ha ugyanazt a felhasználónevet választja, akkor az Automatikus bejelentkezés alatt ellenőrizze az (Automatic Login)Engedélyezés(Enable) gombot, és amikor belép a kapcsolóba, egyszerűen be kell írnia a privát kulcs felhasználónevét és jelszavát, és bejelentkezik. .

Ha úgy dönt, hogy itt másik felhasználónevet választ, akkor egy felszólítást kap, amelyben meg kell adnia az SSH privát kulcs felhasználónevét és jelszavát, majd meg kell adnia a szokásos felhasználónevét és jelszavát (az Admin – Felhasználói fiókok(Admin – User Accounts) alatt található ). . Ha extra biztonságot szeretne, használjon másik felhasználónevet, ellenkező esetben csak nevezze el ugyanazt, mint a jelenlegi.

Kattintson(Click) a Hozzáadás(Add) gombra, és megjelenik az SSH(Add SSH User) -felhasználó hozzáadása ablak.

Győződjön meg arról , hogy a Kulcstípus (Key Type)RSA -ra van állítva, majd nyissa meg a nyilvános SSH - kulcsfájlt, amelyet korábban mentett egy olyan programmal, mint a Jegyzettömb(Notepad) . Másolja ki a teljes tartalmat, és illessze be a Nyilvános kulcs(Public Key) ablakba. Kattintson az Alkalmaz(Apply) , majd a Bezárás(Close) gombra , ha Siker(Success) üzenet jelenik meg a tetején.

Bejelentkezés privát kulccsal

Most már csak be kell jelentkeznünk a privát kulcsunkkal és jelszavankkal. Ezen a ponton, amikor megpróbál bejelentkezni, kétszer meg kell adnia a bejelentkezési hitelesítő adatokat: egyszer a privát kulcshoz, egyszer pedig a normál felhasználói fiókhoz. Miután engedélyeztük az automatikus bejelentkezést, csak meg kell adnia a privát kulcshoz tartozó felhasználónevet és jelszót, és máris beléphet.

Nyissa meg a puTTY-t, és a szokásos módon írja be a kapcsoló IP-címét a Host Name mezőbe. Ezúttal azonban a privát kulcsot is fel kell töltenünk a puTTY-be. Ehhez bontsa ki a Connection , majd az SSH elemet(SSH) , majd kattintson az Auth elemre .

Kattintson a Tallózás(Browse) gombra a Privát kulcsfájl alatt a hitelesítéshez(Private key file for authentication) , és válassza ki a korábban a puTTY-ből mentett privát kulcsfájlt. Most kattintson a Megnyitás(Open) gombra a csatlakozáshoz.

Az első prompt a login as, és ennek az (login as)SSH -felhasználók alatt megadott felhasználónévnek kell lennie . Ha ugyanazt a felhasználónevet használta, mint a fő felhasználói fiókját, akkor ez nem számít.

Az én esetemben mindkét felhasználói fiókhoz akishore-t használtam, de különböző jelszavakat használtam a privát kulcshoz és a fő felhasználói fiókomhoz. Ha akarod, a jelszavakat is azonosra állíthatod, de ennek semmi értelme, főleg ha engedélyezed az automatikus bejelentkezést.

Ha most nem szeretne kétszer bejelentkezni a váltáshoz, jelölje be az Engedélyezés(Enable) jelölőnégyzetet az Automatikus bejelentkezés( Automatic login) mellett az SSH-felhasználói hitelesítés(SSH User Authentication) oldalon.

Ha ez be van kapcsolva, most már csak be kell írnia az SSH - felhasználó hitelesítő adatait, és be kell jelentkeznie.

Kicsit bonyolult, de logikus, ha egyszer játszunk vele. Mint korábban említettem, a CLI parancsokat is kiírom, amint megkapom a privát kulcsot a megfelelő formátumban. Az itt található utasításokat követve a switch elérése SSH -n keresztül sokkal biztonságosabb lesz. Ha problémába ütközik, vagy kérdései vannak, tegye közzé a megjegyzésekben. Élvezd!



About the author

Webfejlesztő vagyok, tapasztalattal a Firefox és a Google Docs területén. A Floridai Egyetemen szereztem diplomát üzleti adminisztrációból. Szakképzettségeim a következők: weboldalkészítés, tartalomkezelő rendszer (CMS), adatelemzés és felhasználói felület tervezés. Tapasztalt tanácsadó vagyok, aki segíthet csapatának hatékony webhelyek és alkalmazások létrehozásában.



Related posts