Computer help - file server


[ Blog ] - [ File Server ] - [ Удаленная компьютерная помощь ]

Ранее я писал о том, как включить SSH-доступ к коммутатору Cisco, включив соответствующий параметр в графическом интерфейсе пользователя. Это замечательно, если вы хотите получить доступ к интерфейсу командной строки коммутатора через зашифрованное соединение, но он по-прежнему полагается только на имя пользователя и пароль.

Если вы используете этот переключатель в высокочувствительной сети, которая должна быть очень защищенной, вы можете рассмотреть возможность включения аутентификации с открытым ключом для вашего SSH-соединения. Фактически, для максимальной безопасности вы можете включить аутентификацию с использованием имени пользователя/пароля и открытого ключа для доступа к вашему коммутатору.

В этой статье я покажу вам, как включить аутентификацию с открытым ключом на коммутаторе Cisco SG300 и как сгенерировать пары открытого и закрытого ключей с помощью puTTYGen. Затем я покажу вам, как войти в систему с помощью новых ключей. Кроме того, я покажу вам, как настроить его так, чтобы вы могли либо использовать только ключ для входа в систему, либо заставить пользователя ввести имя пользователя/пароль вместе с использованием закрытого ключа.

Примечание. Прежде чем приступить к изучению этого руководства, убедитесь, что вы уже включили службу SSH на коммутаторе, о котором я упоминал в своей предыдущей статье, указанной выше.Включение аутентификации пользователя SSH с помощью открытого ключа

В целом процесс обеспечения работы аутентификации с открытым ключом для SSH прост. В моем примере я покажу вам, как включить функции с помощью графического веб-интерфейса. Я попытался использовать интерфейс командной строки для включения аутентификации с открытым ключом, но он не принял формат моего личного ключа RSA.

Как только я получу эту работу, я обновлю этот пост с помощью команд интерфейса командной строки, которые выполнят то, что мы сейчас будем делать через графический интерфейс. Сначала нажмите Безопасность, затем SSH Server и, наконец, SSH User Authentication.



На правой панели, продолжайте и установите флажок Включить рядом с SSH User Authentication by Public Key. Нажмите кнопку Применить, чтобы сохранить изменения. Не проверяйте кнопку Включить рядом с Автоматическим входом, пока я объясню это ниже.

Теперь нам нужно добавить имя пользователя SSH. Прежде чем мы перейдем к добавлению пользователя, мы сначала должны сгенерировать открытый и закрытый ключи. В этом примере мы будем использовать puTTYGen, программу, поставляемую с puTTY. Генерация закрытых и открытых ключей

Чтобы сгенерировать ключи, сначала откройте puTTYGen.Вы увидите пустой экран, и вам действительно не нужно изменять какие-либо настройки по умолчанию, показанные ниже.



Нажмите кнопку «Создать» и затем перемещайте указатель мыши по пустой области, пока индикатор выполнения не перейдет полностью.



После того, как ключи были сгенерированы, вам нужно ввести парольную фразу, которая в основном похожа на пароль для разблокировки ключа. .



Рекомендуется использовать длинную парольную фразу для защиты ключа от атак грубой силы.После того, как вы дважды ввели кодовую фразу, вы должны нажать кнопки Сохранить открытый ключ и Сохранить закрытый ключ. Убедитесь, что эти файлы сохранены в безопасном месте, желательно в каком-либо зашифрованном контейнере, для открытия которого требуется пароль. Прочтите мой пост об использовании VeraCrypt для создания зашифрованного тома. Добавить пользователя и ключ

Теперь вернемся к экрану аутентификации пользователя SSH, на котором мы были ранее. Здесь вы можете выбрать один из двух вариантов. Во-первых, перейдите в Администрирование - Учетные записи пользователей, чтобы узнать, какие учетные записи у вас в настоящее время есть для входа.



Как видите, у меня есть одна учетная запись под названием akishore для доступа к моему коммутатору. В настоящее время я могу использовать эту учетную запись для доступа к веб-интерфейсу и интерфейсу командной строки. Вернувшись на страницу аутентификации пользователя SSH, пользователь, которого нужно добавить в таблицу аутентификации пользователя SSH (по общему ключу), может быть таким же, как тот, что у вас в разделе «Администрирование - учетные записи пользователей», или другим.

Если вы выберете то же имя пользователя, то вы можете проверить кнопку «Включить» в разделе «Автоматический вход», и когда вы войдете в систему, вам просто нужно будет ввести имя пользователя и пароль для закрытого ключа. и вы войдете в систему.

Если вы решите выбрать здесь другое имя пользователя, то получите приглашение, в котором вам нужно будет ввести имя пользователя и пароль закрытого ключа SSH, а затем вам нужно будет ввести свое обычное имя пользователя и пароль ( перечислены в разделе «Администратор - учетные записи пользователей»). Если вам нужна дополнительная безопасность, используйте другое имя пользователя, в противном случае просто назовите его так же, как ваше текущее.

Нажмите кнопку «Добавить», и вы увидите всплывающее окно «Добавить пользователя SSH».



Убедитесь, что для параметра Key Type установлено значение RSA, а затем откройте файл открытого ключа SSH, который вы сохранили ранее, используя такая программа, как Блокнот.Скопируйте все содержимое и вставьте его в окно открытого ключа. Нажмите «Применить», а затем нажмите «Закрыть», если вверху появится сообщение «Успешно». Вход с использованием закрытого ключа

Теперь все, что нам нужно сделать, это войти в систему, используя наш закрытый ключ и пароль. На этом этапе, когда вы попытаетесь войти в систему, вам нужно будет ввести учетные данные дважды: один раз для закрытого ключа и один раз для учетной записи обычного пользователя. Как только мы включим автоматический вход в систему, вам просто нужно будет ввести имя пользователя и пароль для закрытого ключа, и вы войдете.

Откройте puTTY и введите IP-адрес вашего коммутатора в поле Host Name, как обычно. Однако на этот раз нам также необходимо загрузить закрытый ключ в puTTY. Для этого разверните Connection, затем разверните SSH и нажмите Auth.



Нажмите кнопку «Обзор» под файлом закрытого ключа для аутентификации и выберите файл закрытого ключа, который вы сохранили ранее из puTTY. Теперь нажмите кнопку «Открыть», чтобы подключиться.

Первым приглашением будет логин, и это должно быть имя пользователя, которое вы добавили для пользователей SSH.Если вы использовали то же имя пользователя, что и ваша основная учетная запись, это не имеет значения.



В моем случае я использовал akishore для обеих учетных записей пользователей, но я использовал разные пароли для закрытого ключа и для основного учетная запись пользователя. Если хотите, вы можете сделать и пароли такими же, но в этом нет никакого смысла, особенно если вы включите автоматический вход.

Теперь, если вы не хотите, чтобы для доступа к коммутатору приходилось дважды входить в систему, установите флажок «Включить» рядом с «Автоматический вход» на странице аутентификации пользователя SSH.



Когда он включен, вам теперь просто нужно ввести учетные данные для пользователя SSH, и вы будете вошел в систему.



Это немного сложно, но имеет смысл, если вы поиграете с ним. Как я упоминал ранее, я также напишу команды CLI, как только смогу получить закрытый ключ в правильном формате. Следуя приведенным здесь инструкциям, доступ к вашему коммутатору через SSH теперь должен быть намного безопаснее. Если у вас возникнут проблемы или возникнут вопросы, пишите в комментариях.Наслаждайтесь!

.
SETUP UA COMPUTER BLOG