Aktivieren Sie die Public Key-Authentifizierung für SSH auf Cisco SG300-Switches


Zuvor habe ich über wie Sie den SSH-Zugriff auf Ihren Cisco Switch aktivieren können geschrieben, indem ich die Einstellung in der GUI-Schnittstelle aktiviert habe. Das ist großartig, wenn Sie über eine verschlüsselte Verbindung auf Ihre Switch-CLI zugreifen möchten, aber immer noch nur auf einen Benutzernamen und ein Passwort angewiesen sind.

Wenn Sie diesen Switch in einem hochsensiblen Netzwerk verwenden, muss das sehr sein Sicher, dann sollten Sie in Betracht ziehen, die Authentifizierung mit öffentlichen Schlüsseln für Ihre SSH-Verbindung zu aktivieren. Um maximale Sicherheit zu erreichen, können Sie für den Zugriff auf Ihren Switch einen Benutzernamen / ein Kennwort und eine Authentifizierung mit öffentlichen Schlüsseln aktivieren.

In diesem Artikel zeigen wir Ihnen, wie Sie die Authentifizierung mit öffentlichen Schlüsseln auf einem SG300 Cisco-Switch aktivieren und wie man die öffentlichen und privaten Schlüsselpaare unter Verwendung von puTTYGen erzeugt. Ich zeige Ihnen dann, wie Sie sich mit den neuen Schlüsseln anmelden. Außerdem zeige ich Ihnen, wie Sie es konfigurieren, so dass Sie entweder nur den Schlüssel zum Anmelden verwenden oder den Benutzer zwingen können, einen Benutzernamen / ein Passwort einzugeben und den privaten Schlüssel zu verwenden.

Hinweis: Bevor Sie mit diesem Tutorial beginnen, vergewissern Sie sich, dass Sie den SSH-Dienst auf dem Switch bereits aktiviert haben, den ich bereits in meinem vorherigen Artikel erwähnt habe.

SSH-Benutzerauthentifizierung mit öffentlichem Schlüssel aktivieren

Insgesamt ist der Prozess zum Abrufen der Authentifizierung mit öffentlichen Schlüsseln für SSH unkompliziert. In meinem Beispiel zeige ich Ihnen, wie Sie die Funktionen mithilfe der webbasierten Benutzeroberfläche aktivieren. Ich habe versucht, die CLI-Schnittstelle zu verwenden, um die Authentifizierung mit öffentlichen Schlüsseln zu aktivieren, aber das Format für meinen privaten RSA-Schlüssel würde nicht akzeptiert.

Sobald ich das funktioniere, werde ich diesen Beitrag mit den CLI-Befehlen aktualisieren wird erreichen, was wir jetzt über die GUI tun werden. Klicken Sie zuerst auf Sicherheit, dann auf SSH Serverund schließlich auf SSH-Benutzerauthentifizierung.

Gehen Sie im rechten Fensterbereich vor und aktivieren Sie das Kontrollkästchen Aktivieren neben SSH-Benutzerauthentifizierung mit öffentlichem Schlüssel. Klicken Sie auf die Schaltfläche Anwenden, um die Änderungen zu speichern. Aktivieren Sie die AktivierenSchaltfläche neben Automatische Anmeldungnoch nicht, wie ich weiter unten erklären werde.

Jetzt müssen wir einen SSH hinzufügen Nutzername. Bevor wir den Benutzer hinzufügen, müssen wir zuerst einen öffentlichen und einen privaten Schlüssel generieren. In diesem Beispiel verwenden wir puTTYGen, ein Programm, das mit puTTY geliefert wird.

Private und öffentliche Schlüssel generieren

Um die Schlüssel zu erzeugen, gehen Sie vor und öffnen Sie zuerst puTTTYGen . Sie sehen einen leeren Bildschirm und Sie sollten wirklich keine der Einstellungen von den unten gezeigten Standardeinstellungen ändern müssen.

Klicken Sie auf Klicken Sie auf die Schaltfläche Generateund bewegen Sie die Maus dann durch den leeren Bereich, bis der Fortschrittsbalken vollständig angezeigt wird.

Sobald die Schlüssel generiert wurden, müssen Sie eine Passphrase eingeben, die im Grunde wie ein Passwort ist, um den Schlüssel zu entsperren.

Es ist eine gute Idee, eine lange Passphrase zu verwenden, um den Schlüssel vor Brute-Force-Angriffen zu schützen. Nachdem Sie die Passphrase zweimal eingegeben haben, sollten Sie auf die Schaltflächen öffentlichen Schlüssel speichernund privaten Schlüssel speichernklicken. Stellen Sie sicher, dass diese Dateien an einem sicheren Ort gespeichert sind, vorzugsweise in einem verschlüsselten Container, der ein Passwort zum Öffnen erfordert. Schau dir meinen Beitrag zur Verwendung von VeraCrypt erstellt ein verschlüsseltes Volume an.

Benutzer hinzufügen & amp; Schlüssel

Nun zurück zum Bildschirm SSH-Benutzerauthentifizierung, auf dem wir früher waren. Hier können Sie aus zwei verschiedenen Optionen wählen. Rufen Sie zuerst Verwaltung- Benutzerkontenauf, um zu sehen, welche Konten Sie derzeit für die Anmeldung haben.

Wie Sie sehen können, habe ich einen Account namens akishore für den Zugriff auf meinen Switch. Momentan kann ich dieses Konto verwenden, um auf die webbasierte Benutzeroberfläche und das CLI zuzugreifen. Zurück auf der Seite SSH-Benutzerauthentifizierungkann der Benutzer, den Sie der SSH-Benutzerauthentifizierungstabelle (nach öffentlichem Schlüssel) hinzufügen, entweder derselbe sein wie unter Verwaltung - Benutzerkontenoder anders.

Wenn Sie denselben Benutzernamen auswählen, können Sie die Schaltfläche Aktivierenunter Automatische Anmeldungund wenn Sie sich beim Switch anmelden, müssen Sie einfach den Benutzernamen und das Passwort für den privaten Schlüssel eingeben und Sie werden eingeloggt.

Wenn Sie sich für einen anderen Benutzernamen entscheiden Hier erhalten Sie eine Eingabeaufforderung, in der Sie den Benutzernamen und das Kennwort für den privaten SSH-Schlüssel eingeben müssen. Anschließend müssen Sie Ihren normalen Benutzernamen und Ihr Kennwort (unter "Admin - Benutzerkonten") eingeben. Wenn Sie die zusätzliche Sicherheit wünschen, verwenden Sie einen anderen Benutzernamen, ansonsten benennen Sie ihn einfach wie den aktuellen.

Klicken Sie auf die Schaltfläche Hinzufügen und Sie erhalten den SSH-Benutzer hinzufügenPop-up-Fenster.

Stellen Sie sicher, dass Schlüsseltypauf RSA eingestellt ist, und öffnen Sie dann Ihr Publikum SSH-Schlüsseldatei, die Sie zuvor mit einem Programm wie Notepad gespeichert haben. Kopieren Sie den gesamten Inhalt und fügen Sie ihn in das Fenster Öffentlicher Schlüsselein. Klicken Sie auf Anwendenund anschließend auf Schließen, wenn Sie oben eine ErfolgNachricht erhalten.

Anmeldung mit privatem Schlüsselh2>

Jetzt müssen wir uns nur mit unserem privaten Schlüssel und Passwort einloggen. Wenn Sie sich an diesem Punkt anmelden, müssen Sie die Anmeldedaten zweimal eingeben: einmal für den privaten Schlüssel und einmal für das normale Benutzerkonto. Sobald wir die automatische Anmeldung aktiviert haben, müssen Sie nur den Benutzernamen und das Passwort für den privaten Schlüssel eingeben, und Sie sind dabei.

Öffnen Sie puTTY und geben Sie die IP-Adresse Ihres Switches in ein >Hostnamewie gewohnt. Allerdings müssen wir diesmal auch den privaten Schlüssel in puTTY laden. Erweitern Sie hierzu Verbindung, erweitern Sie SSHund klicken Sie dann auf Auth.

8s>

Klicken Sie auf die Schaltfläche Durchsuchenunter Private Schlüsseldatei für die Authentifizierungund wählen Sie die private Schlüsseldatei aus, die Sie zuvor aus puTTY gespeichert haben. Klicken Sie nun auf die Schaltfläche Öffnen, um eine Verbindung herzustellen.

Die erste Eingabeaufforderung lautet Anmeldung alsund das sollte der Benutzername sein, den Sie unter SSH-Benutzern hinzugefügt haben. Wenn Sie denselben Benutzernamen wie Ihr Hauptbenutzerkonto verwendet haben, spielt dies keine Rolle.

In meinem Fall habe ich für beide Benutzerkonten akishore verwendet, aber ich habe verschiedene Kennwörter für den privaten Schlüssel und für mein Hauptbenutzerkonto verwendet. Wenn Sie möchten, können Sie die Passwörter auch gleich machen, aber das hat keinen Sinn, besonders wenn Sie die automatische Anmeldung aktivieren.

Wenn Sie jetzt nicht doppelt einloggen müssen, um zu bekommen Aktivieren Sie das Kontrollkästchen Aktivierenneben Automatische Anmeldungauf der Seite SSH-Benutzerauthentifizierung.

Wenn dies aktiviert ist, müssen Sie nur noch die Anmeldedaten für den SSH-Benutzer eingeben und Sie werden eingeloggt.

Es ist ein bisschen kompliziert, aber es macht Sinn, wenn Sie damit herumspielen. Wie ich bereits erwähnt habe, schreibe ich auch die CLI-Befehle, sobald ich den privaten Schlüssel im richtigen Format bekommen kann. Nach den hier gegebenen Anweisungen sollte der Zugriff auf Ihren Switch per SSH jetzt viel sicherer sein. Wenn Sie Probleme haben oder Fragen haben, schreiben Sie in die Kommentare. Viel Spaß!

CLI Tips

Related posts:


10.02.2017