Включить аутентификацию с открытым ключом для SSH на коммутаторах Cisco SG300

Ранее я писал о том, как вы можете включить SSH-доступ к вашему коммутатору Cisco(how you can enable SSH access to your Cisco switch) , включив настройку в графическом(GUI) интерфейсе. Это замечательно, если вы хотите получить доступ к своему CLI коммутатора через зашифрованное соединение, но он по-прежнему зависит только от имени пользователя и пароля.

Если вы используете этот переключатель в высокочувствительной сети, которая должна быть очень безопасной, вы можете рассмотреть возможность включения аутентификации с открытым ключом для вашего SSH - соединения. На самом деле, для максимальной безопасности вы можете включить аутентификацию по имени пользователя/паролю и открытому ключу для доступа к вашему коммутатору.

В этой статье я покажу вам, как включить аутентификацию с открытым ключом на коммутаторе Cisco SG300(SG300 Cisco) и как сгенерировать пары открытого и закрытого ключей с помощью puTTYGen. Затем я покажу вам, как войти в систему, используя новые ключи. Кроме того, я покажу вам, как настроить его, чтобы вы могли либо использовать только ключ для входа в систему, либо заставить пользователя вводить имя пользователя/пароль вместе с закрытым ключом.

Примечание. Прежде чем приступить к работе с этим учебным пособием, убедитесь, что вы уже включили службу SSH на коммутаторе, о чем я упоминал в своей предыдущей статье, ссылка на которую приведена выше. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Включить аутентификацию пользователя SSH(SSH User Authentication) с помощью открытого ключа(Public Key)

В целом, процесс проверки подлинности с открытым ключом для SSH прост. В моем примере я покажу вам, как включить функции с помощью графического веб- интерфейса(GUI) . Я попытался использовать интерфейс CLI для включения аутентификации с открытым ключом, но он не принял формат моего личного ключа RSA .

Как только я заработаю, я обновлю этот пост командами CLI , которые будут выполнять то, что мы сейчас будем делать через графический интерфейс(GUI) . Сначала(First) нажмите « Безопасность(Security) », затем «Сервер SSH( SSH Server) » и, наконец , «Аутентификация пользователя SSH( SSH User Authentication) » .

На правой панели установите флажок « Включить» рядом с «Аутентификация пользователя SSH по открытому ключу»( Enable box next to SSH User Authentication by Public Key) . Нажмите кнопку Применить(Apply) , чтобы сохранить изменения. Пока(Don) не устанавливайте флажок « Включить(Enable) » рядом с « Автоматический вход(Automatic login) » , так как я объясню это ниже.

Теперь нам нужно добавить имя пользователя SSH . Прежде чем мы начнем добавлять пользователя, нам сначала нужно сгенерировать открытый и закрытый ключи. В этом примере мы будем использовать puTTYGen, программу, входящую в состав puTTY.

Сгенерируйте закрытые и открытые ключи

Чтобы сгенерировать ключи, сначала откройте puTTYGen. Вы увидите пустой экран, и вам действительно не нужно менять какие-либо настройки по умолчанию, показанные ниже.

Нажмите кнопку « Создать(Generate) » , а затем наведите указатель мыши на пустую область, пока индикатор выполнения не пройдет полностью.

После того, как ключи сгенерированы, вам нужно ввести парольную фразу, которая в основном похожа на пароль для разблокировки ключа.

Рекомендуется использовать длинную парольную фразу для защиты ключа от атак грубой силы. После того, как вы дважды ввели парольную фразу, вы должны нажать кнопки Сохранить открытый ключ(Save public key) и Сохранить закрытый ключ(Save private key) . Убедитесь, что эти файлы сохранены в безопасном месте, желательно в зашифрованном контейнере, для открытия которого требуется пароль. Прочтите мой пост об использовании VeraCrypt для создания зашифрованного тома(VeraCrypt to create an encrypted volume) .

Добавить пользователя и ключ

Теперь вернемся к экрану  аутентификации пользователя SSH( SSH User Authentication) , который мы использовали ранее. Здесь вы можете выбрать один из двух вариантов. Во-первых, перейдите в « Администрирование(Administration) » — « Учетные записи пользователей( User Accounts) » , чтобы увидеть, какие учетные записи у вас есть для входа в систему.

Как видите, у меня есть одна учетная запись под названием akishore для доступа к моему коммутатору. В настоящее время(Currently) я могу использовать эту учетную запись для доступа к графическому веб- интерфейсу(GUI) и интерфейсу командной строки(CLI) . Вернувшись(Back) на страницу аутентификации пользователей SSH(SSH User Authentication) , пользователь, которого нужно добавить в таблицу аутентификации пользователей SSH (по открытому ключу)(SSH User Authentication Table (by Public Key))  , может быть таким же, как у вас в разделе « Администрирование — учетные записи пользователей(Administration – User Accounts) », или другим.

Если вы выберете то же имя пользователя, вы можете нажать кнопку « Включить(Enable) » в разделе « Автоматический(Automatic Login) вход», и когда вы войдете в коммутатор, вам просто нужно будет ввести имя пользователя и пароль для закрытого ключа, и вы войдете в систему. .

Если вы решите выбрать здесь другое имя пользователя, вы получите приглашение, в котором вам нужно ввести имя пользователя и пароль закрытого ключа SSH , а затем вам нужно будет ввести свое обычное имя пользователя и пароль (указаны в разделе « Администратор — учетные записи пользователей»(Admin – User Accounts) ) . . Если вам нужна дополнительная безопасность, используйте другое имя пользователя, в противном случае просто назовите его так же, как ваше текущее.

Нажмите кнопку(Click) « Добавить(Add) » , и появится всплывающее окно « Добавить пользователя SSH ».(Add SSH User)

Убедитесь, что тип ключа(Key Type) установлен на RSA , а затем откройте файл общедоступного ключа SSH , который вы сохранили ранее, с помощью такой программы, как Блокнот(Notepad) . Скопируйте все содержимое и вставьте его в окно открытого ключа . (Public Key)Нажмите « Применить(Apply) », а затем нажмите « Закрыть(Close) » , если вверху появится сообщение «Успешно » .(Success)

Войти с использованием закрытого ключа

Теперь все, что нам нужно сделать, это войти в систему, используя наш закрытый ключ и пароль. На этом этапе, когда вы пытаетесь войти в систему, вам нужно будет ввести учетные данные дважды: один раз для закрытого ключа и один раз для обычной учетной записи пользователя. Как только мы включим автоматический вход в систему, вам просто нужно будет ввести имя пользователя и пароль для закрытого ключа, и вы войдете.

Откройте puTTY и введите IP-адрес вашего коммутатора в поле Host Name , как обычно. Однако на этот раз нам нужно также загрузить закрытый ключ в puTTY. Для этого разверните Connection , затем разверните SSH и нажмите Auth .

Нажмите кнопку « Обзор(Browse) » в разделе « Файл закрытого ключа для аутентификации(Private key file for authentication) » и выберите файл закрытого ключа, который вы ранее сохранили из puTTY. Теперь нажмите кнопку « Открыть(Open) » , чтобы подключиться.

Первым запросом будет вход в систему,(login as) и это должно быть имя пользователя, которое вы добавили под пользователями SSH . Если вы использовали то же имя пользователя, что и ваша основная учетная запись, это не имеет значения.

В моем случае я использовал akishore для обеих учетных записей пользователей, но я использовал разные пароли для закрытого ключа и для моей основной учетной записи пользователя. При желании вы можете сделать и пароли одинаковыми, но в этом нет смысла, особенно если вы включите автоматический вход в систему.

Теперь, если вы не хотите дважды входить в систему, чтобы войти в коммутатор, установите флажок « Включить(Enable) » рядом с « Автоматический вход( Automatic login) » на странице « Аутентификация пользователя SSH(SSH User Authentication) ».

Когда это включено, вам просто нужно ввести учетные данные для пользователя SSH , и вы войдете в систему.

Это немного сложно, но имеет смысл, как только вы поиграете с этим. Как я упоминал ранее, я также напишу команды CLI , как только смогу получить закрытый ключ в правильном формате. Следуя приведенным здесь инструкциям, доступ к вашему коммутатору через SSH теперь должен быть намного более безопасным. Если у вас возникнут проблемы или возникнут вопросы, пишите в комментариях. Наслаждаться!



About the author

Я опытный инженер-программист с более чем 10-летним опытом разработки и поддержки приложений Microsoft Office. У меня есть сильное желание помогать другим достигать их целей, как благодаря моей работе в качестве инженера-программиста, так и благодаря моим навыкам публичных выступлений и налаживанию связей. Я также очень хорошо разбираюсь в аппаратных средствах и драйверах клавиатуры, многие из них я разработал и протестировал сам.



Related posts