Sebelumnya, saya menulis tentang bagaimana Anda dapat mengaktifkan akses SSH ke switch Cisco Anda dengan mengaktifkan pengaturan pada antarmuka GUI. Ini bagus jika Anda ingin mengakses switch CLI Anda melalui koneksi terenkripsi, tetapi masih bergantung pada hanya nama pengguna dan kata sandi.
Jika Anda menggunakan switch ini di jaringan yang sangat sensitif yang perlu sangat aman, maka Anda mungkin ingin mempertimbangkan untuk mengaktifkan otentikasi kunci publik untuk koneksi SSH Anda. Sebenarnya, untuk keamanan maksimum, Anda dapat mengaktifkan nama pengguna / kata sandi dan otentikasi kunci publik untuk akses ke switch Anda.
Pada artikel ini, saya akan menunjukkan kepada Anda cara mengaktifkan autentikasi kunci publik pada sakelar SG300 Cisco dan cara menghasilkan pasangan kunci publik dan pribadi menggunakan puTTYGen. Saya akan menunjukkan cara login menggunakan kunci baru. Selain itu, saya akan menunjukkan cara mengonfigurasinya sehingga Anda dapat menggunakan hanya kunci untuk masuk atau memaksa pengguna untuk mengetik nama pengguna / kata sandi bersama dengan menggunakan kunci pribadi.
Catatan: Sebelum Anda memulai tutorial ini, pastikan Anda telah mengaktifkan layanan SSH pada sakelar, yang saya sebutkan di artikel saya sebelumnya yang tertaut di atas.
Aktifkan Otentikasi Pengguna SSH oleh Kunci Publik
Secara keseluruhan, proses untuk mendapatkan otentikasi kunci publik untuk bekerja untuk SSH sangatlah mudah. Dalam contoh saya, saya akan menunjukkan kepada Anda cara mengaktifkan fitur menggunakan GUI berbasis web. Saya mencoba menggunakan antarmuka CLI untuk mengaktifkan otentikasi kunci publik, tetapi itu tidak akan menerima format untuk kunci RSA pribadi saya.
Setelah saya selesai bekerja itu, saya akan memperbarui posting ini dengan perintah CLI yang akan menyelesaikan apa yang akan kita lakukan melalui GUI untuk saat ini. Pertama, klik Keamanan, lalu SSH Serverdan akhirnya Otentikasi Pengguna SSH.
Di panel sebelah kanan, lanjutkan dan centang kotak Aktifkan di samping Otentikasi Pengguna SSH oleh Kunci Publik. Klik tombol Terapkanuntuk menyimpan perubahan. Jangan centang tombol Aktifkandi samping Login otomatisdulu karena saya akan menjelaskannya lebih lanjut.
Sekarang kita harus menambahkan SSH nama pengguna. Sebelum kita menambahkan pengguna, pertama-tama kita harus membuat kunci publik dan pribadi. Dalam contoh ini, kita akan menggunakan puTTYGen, yang merupakan program yang dilengkapi dengan puTTY.
Hasilkan Tombol Pribadi dan Publik
Untuk menghasilkan kunci, maju dan buka puTTYGen terlebih dahulu . Anda akan melihat layar kosong dan Anda benar-benar tidak perlu mengubah pengaturan apa pun dari default yang ditunjukkan di bawah ini.
Klik tombol Hasilkanlalu gerakkan mouse Anda di sekitar area kosong sampai bilah progres pergi sepenuhnya.
Setelah kunci dibuat, Anda perlu mengetikkan kata sandi, yang pada dasarnya seperti kata sandi untuk membuka kunci.
ide yang bagus untuk menggunakan frasa sandi panjang untuk melindungi kunci dari serangan brute force. Setelah Anda mengetikkan passphrase dua kali, Anda harus mengklik tombol Simpan kunci publikdan Simpan kunci pribadi. Pastikan file-file ini disimpan di lokasi yang aman, lebih disukai dalam wadah terenkripsi dari beberapa jenis yang membutuhkan kata sandi untuk dibuka. Lihat posting saya tentang menggunakan VeraCrypt untuk membuat volume terenkripsi.
Tambah Pengguna & amp; Kunci
Sekarang kembali ke layar Otentikasi Pengguna SSHyang kami tayangkan sebelumnya. Di sini Anda dapat memilih dari dua opsi berbeda. Pertama, buka Administrasi- Akun Penggunauntuk melihat akun apa yang saat ini Anda miliki untuk masuk.
Seperti yang Anda lihat, saya memiliki satu akun yang disebut akishore untuk mengakses saklar saya. Saat ini, saya dapat menggunakan akun ini untuk mengakses GUI berbasis web dan CLI. Kembali ke laman Otentikasi Pengguna SSH, pengguna yang perlu Anda tambahkan ke Tabel Otentikasi Pengguna SSH (oleh Kunci Publik)dapat sama dengan yang Anda miliki di bawah Administrasi - Akun Penggunaatau berbeda.
Jika Anda memilih nama pengguna yang sama, Anda dapat memeriksa tombol Aktifkandi bawah Login Otomatisdan ketika Anda masuk untuk masuk ke sakelar, Anda cukup mengetikkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk.
Jika Anda memutuskan untuk memilih nama pengguna yang berbeda di sini, maka Anda akan mendapatkan prompt di mana Anda harus memasukkan nama pengguna kunci pribadi SSH dan kata sandi dan kemudian Anda harus memasukkan nama pengguna dan kata sandi normal Anda (tercantum di bawah Admin - Akun Pengguna). Jika Anda menginginkan keamanan ekstra, gunakan nama pengguna yang berbeda, jika tidak, beri nama yang sama dengan nama Anda saat ini.
Klik tombol Tambah dan Anda akan mendapatkan Tambahkan Pengguna SSHjendela pop up.
Pastikan Jenis Kuncidiatur ke RSA dan kemudian lanjutkan dan buka publik Anda File kunci SSH yang Anda simpan sebelumnya menggunakan program seperti Notepad. Salin seluruh konten dan tempelkan ke jendela Public Key. Klik Terapkanlalu klik Tutupjika Anda mendapatkan pesan Suksesdi bagian atas.
Login Menggunakan Kunci Pribadi
Sekarang yang harus kita lakukan adalah login menggunakan kunci pribadi dan kata sandi kita. Pada titik ini, ketika Anda mencoba masuk, Anda harus memasukkan kredensial masuk dua kali: satu kali untuk kunci pribadi dan satu kali untuk akun pengguna biasa. Setelah kami mengaktifkan login otomatis, Anda hanya perlu memasukkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk.
Buka puTTY dan masukkan alamat IP dari sakelar Anda di Host Namekotak seperti biasa. Namun, kali ini, kita perlu memasukkan kunci privat ke dalam puTTY juga. Untuk melakukan ini, perluas Koneksi, lalu perluas SSH, lalu klik pada Auth.
Klik tombol Jelajahidi bawah File kunci pribadi untuk otentikasidan pilih file kunci pribadi yang Anda simpan dari puTTY sebelumnya. Sekarang klik tombol Bukauntuk menyambung.
Prompt pertama akan masuk sebagaidan itu seharusnya adalah nama pengguna yang Anda tambahkan di bawah pengguna SSH. Jika Anda menggunakan nama pengguna yang sama dengan akun pengguna utama Anda, maka itu tidak masalah.
Dalam kasus saya, saya menggunakan akishore untuk kedua akun pengguna, tetapi saya menggunakan kata sandi yang berbeda untuk kunci pribadi dan untuk akun pengguna utama saya. Jika Anda suka, Anda dapat membuat kata sandi yang sama juga, tetapi tidak ada gunanya melakukannya, terutama jika Anda mengaktifkan login otomatis.
Sekarang jika Anda tidak ingin harus melipatgandakan login untuk mendapatkan ke dalam sakelar, centang kotak Aktifkandi samping Masuk otomatispada laman Otentikasi Pengguna SSH.
Ketika ini diaktifkan, Anda sekarang hanya perlu mengetikkan kredensial untuk pengguna SSH dan Anda akan masuk.
Ini agak rumit, tetapi masuk akal setelah Anda bermain-main dengannya. Seperti yang saya sebutkan sebelumnya, saya juga akan menulis perintah CLI setelah saya bisa mendapatkan kunci pribadi dalam format yang tepat. Mengikuti petunjuk di sini, mengakses peralihan Anda melalui SSH akan menjadi jauh lebih aman sekarang. Jika Anda mengalami masalah atau memiliki pertanyaan, posting di komentar. Selamat menikmati!