Verificatie met openbare sleutel inschakelen voor SSH op Cisco SG300-switches

Eerder schreef ik over hoe je SSH-toegang tot je Cisco-switch kunt inschakelen(how you can enable SSH access to your Cisco switch) door de instelling in de GUI -interface in te schakelen. Dit is geweldig als u toegang wilt tot uw switch CLI via een gecodeerde verbinding, maar het is nog steeds afhankelijk van alleen een gebruikersnaam en wachtwoord.

Als u deze switch gebruikt in een zeer gevoelig netwerk dat zeer veilig moet zijn, kunt u overwegen om openbare-sleutelverificatie in te schakelen voor uw SSH- verbinding. Voor maximale beveiliging kunt u een gebruikersnaam/wachtwoord en openbare sleutelverificatie inschakelen voor toegang tot uw switch.

In dit artikel laat ik u zien hoe u openbare-sleutelverificatie inschakelt op een SG300 Cisco- switch en hoe u de openbare en privésleutelparen genereert met puTTYGen. Ik laat je dan zien hoe je inlogt met de nieuwe sleutels. Daarnaast laat ik je zien hoe je het kunt configureren, zodat je ofwel alleen de sleutel kunt gebruiken om in te loggen of de gebruiker kunt dwingen een gebruikersnaam/wachtwoord in te voeren samen met het gebruik van de privésleutel.

Opmerking: voordat u aan deze zelfstudie begint, moet u ervoor zorgen dat u de SSH-service op de switch al hebt ingeschakeld, die ik noemde in mijn vorige artikel dat hierboven is gelinkt. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

SSH-gebruikersauthenticatie(SSH User Authentication) met openbare sleutel(Public Key) inschakelen

Over het algemeen is het proces om authenticatie met openbare sleutels te laten werken voor SSH eenvoudig. In mijn voorbeeld laat ik u zien hoe u de functies kunt inschakelen met behulp van de webgebaseerde GUI . Ik heb geprobeerd de CLI -interface te gebruiken om authenticatie met openbare sleutels in te schakelen, maar het formaat voor mijn persoonlijke RSA - sleutel werd niet geaccepteerd.

Zodra ik dat werkend heb, zal ik dit bericht bijwerken met de CLI- commando's die zullen bereiken wat we nu via de GUI zullen doen . Klik eerst(First) op Beveiliging(Security) , vervolgens op SSH-server en ten slotte op SSH-gebruikersauthenticatie( SSH User Authentication) .

Ga in het rechterdeelvenster verder en vink het vakje Inschakelen naast SSH-gebruikersauthenticatie door openbare sleutel aan( Enable box next to SSH User Authentication by Public Key) . Klik op de knop Toepassen(Apply) om de wijzigingen op te slaan. Vink(Don) de knop Inschakelen(Enable) naast Automatisch inloggen(Automatic login) nog niet aan, want dat zal ik verderop uitleggen.

Nu moeten we een SSH- gebruikersnaam toevoegen. Voordat we beginnen met het toevoegen van de gebruiker, moeten we eerst een openbare en privésleutel genereren. In dit voorbeeld gebruiken we puTTYGen, een programma dat bij puTTY wordt geleverd.

Genereer privé- en openbare sleutels

Om de sleutels te genereren, ga je gang en open je eerst puTTYGen. U ziet een leeg scherm en u hoeft eigenlijk niets van de onderstaande standaardinstellingen te wijzigen.

Klik op de knop Genereren(Generate) en beweeg uw muis over het lege gebied totdat de voortgangsbalk helemaal naar voren gaat.

Nadat de sleutels zijn gegenereerd, moet u een wachtwoordzin invoeren, wat in feite hetzelfde is als een wachtwoord om de sleutel te ontgrendelen.

Het is een goed idee om een ​​lange wachtwoordzin te gebruiken om de sleutel te beschermen tegen brute-force-aanvallen. Nadat u de wachtwoordzin twee keer hebt ingetypt, moet u op de knoppen Openbare sleutel (Save public key)opslaan(Save private key) en Privésleutel opslaan klikken. Zorg ervoor dat deze bestanden op een veilige locatie worden opgeslagen, bij voorkeur in een gecodeerde container die een wachtwoord vereist om te openen. Bekijk mijn bericht over het gebruik van VeraCrypt om een ​​versleuteld volume te maken(VeraCrypt to create an encrypted volume) .

Gebruiker en sleutel toevoegen

Nu terug naar het  SSH-gebruikersauthenticatiescherm( SSH User Authentication) waar we eerder waren. Hier kunt u kiezen uit twee verschillende opties. Ga eerst naar Beheer(Administration)Gebruikersaccounts( User Accounts) om te zien welke accounts u momenteel heeft om in te loggen.

Zoals je kunt zien, heb ik één account genaamd akishore voor toegang tot mijn switch. Momenteel(Currently) kan ik dit account gebruiken om toegang te krijgen tot de webgebaseerde GUI en de CLI . Terug(Back) op de SSH(SSH User Authentication) -gebruikersauthenticatie -pagina kan de gebruiker die u moet toevoegen aan de SSH-gebruikersauthenticatietabel (per openbare sleutel)(SSH User Authentication Table (by Public Key))  dezelfde zijn als die onder Beheer - Gebruikersaccounts(Administration – User Accounts) of anders.

Als u dezelfde gebruikersnaam kiest, kunt u de knop Inschakelen(Enable) onder Automatisch inloggen(Automatic Login) aanvinken en wanneer u naar de switch gaat, hoeft u alleen de gebruikersnaam en het wachtwoord voor de privésleutel in te voeren en bent u ingelogd .

Als u besluit hier een andere gebruikersnaam te kiezen, krijgt u een prompt waarin u de gebruikersnaam en het wachtwoord van de SSH -privésleutel moet invoeren en vervolgens uw normale gebruikersnaam en wachtwoord moet invoeren (vermeld onder Admin – Gebruikersaccounts(Admin – User Accounts) ) . Als je de extra beveiliging wilt, gebruik dan een andere gebruikersnaam, anders geef je hem dezelfde naam als je huidige.

Klik(Click) op de knop Toevoegen(Add) en u krijgt het pop-upvenster SSH-gebruiker toevoegen .(Add SSH User)

Zorg ervoor dat het Sleuteltype(Key Type) is ingesteld op RSA en ga je gang en open je openbare SSH -sleutelbestand dat je eerder hebt opgeslagen met een programma zoals Kladblok(Notepad) . Kopieer de volledige inhoud en plak deze in het venster Openbare sleutel . (Public Key)Klik op Toepassen(Apply) en klik vervolgens op Sluiten(Close) als u bovenaan een Succesbericht krijgt.(Success)

Inloggen met privésleutel

Nu hoeven we alleen nog maar in te loggen met onze persoonlijke sleutel en wachtwoord. Wanneer u nu probeert in te loggen, moet u tweemaal de inloggegevens invoeren: een keer voor de privésleutel en een keer voor het normale gebruikersaccount. Zodra we automatisch inloggen hebben ingeschakeld, hoeft u alleen de gebruikersnaam en het wachtwoord voor de privésleutel in te voeren en u bent binnen.

Open puTTY en voer zoals gebruikelijk het IP-adres van uw switch in het vak Hostnaam( Host Name) in. Deze keer moeten we echter ook de privésleutel in puTTY laden. Vouw hiervoor Verbinding(Connection) uit , vouw vervolgens SSH uit en klik vervolgens op Auth .

Klik op de knop Bladeren(Browse) onder Privésleutelbestand voor authenticatie(Private key file for authentication) en selecteer het privésleutelbestand dat u eerder uit puTTY hebt opgeslagen. Klik nu op de knop Openen(Open) om verbinding te maken.

De eerste prompt is inloggen als(login as) en dat zou de gebruikersnaam moeten zijn die u hebt toegevoegd onder SSH- gebruikers. Als je dezelfde gebruikersnaam hebt gebruikt als je hoofdgebruikersaccount, maakt het niet uit.

In mijn geval gebruikte ik akishore voor beide gebruikersaccounts, maar ik gebruikte verschillende wachtwoorden voor de privésleutel en voor mijn hoofdgebruikersaccount. Als je wilt, kun je de wachtwoorden ook hetzelfde maken, maar het heeft geen zin om dat echt te doen, vooral als je automatisch inloggen inschakelt.

Als u nu niet dubbel hoeft in te loggen om toegang te krijgen tot de switch, vinkt u het vakje Inschakelen(Enable) aan naast Automatisch inloggen( Automatic login) op de SSH-gebruikersauthenticatiepagina(SSH User Authentication) .

Wanneer dit is ingeschakeld, hoeft u nu alleen de inloggegevens van de SSH - gebruiker in te voeren en bent u ingelogd.

Het is een beetje ingewikkeld, maar logisch als je er eenmaal mee speelt. Zoals ik eerder al zei, zal ik ook de CLI -commando's uitschrijven zodra ik de privésleutel in het juiste formaat kan krijgen. Als u de instructies hier volgt, zou toegang tot uw switch via SSH nu een stuk veiliger moeten zijn. Als je problemen tegenkomt of vragen hebt, plaats ze dan in de comments. Genieten van!



About the author

Ik ben een professionele audio engineer met meer dan 10 jaar ervaring. Ik werk de afgelopen jaren in de muziekindustrie en heb daarbinnen een sterke reputatie opgebouwd. Ik ben ook een zeer ervaren gebruikersaccount en operator voor gezinsveiligheid. Mijn verantwoordelijkheden omvatten het beheren van gebruikersaccounts, het bieden van ondersteuning aan klanten en het geven van veiligheidsadviezen voor het gezin aan werknemers.



Related posts