Aktifkan Otentikasi Kunci Publik untuk SSH di Cisco SG300 Switches

 Aktifkan Otentikasi Kunci Publik untuk SSH di Cisco SG300 Switches



Sebelumnya, saya menulis tentang bagaimana Anda dapat mengaktifkan akses SSH ke sakelar Cisco Anda dengan mengaktifkan pengaturan di antarmuka GUI. Ini bagus jika Anda ingin mengakses CLI sakelar Anda melalui koneksi terenkripsi, tetapi masih bergantung hanya pada nama pengguna dan kata sandi.


Jika Anda menggunakan sakelar ini di jaringan yang sangat sensitif yang harus sangat aman, maka Anda mungkin ingin mempertimbangkan untuk mengaktifkan otentikasi kunci publik untuk koneksi SSH Anda. Sebenarnya, untuk keamanan maksimum, Anda dapat mengaktifkan nama pengguna/kata sandi dan otentikasi kunci publik untuk akses ke sakelar Anda.

Daftar isi


Dalam artikel ini, saya akan menunjukkan kepada Anda cara mengaktifkan otentikasi kunci publik pada sakelar Cisco SG300 dan cara menghasilkan pasangan kunci publik dan pribadi menggunakan puTTYGen. Saya kemudian akan menunjukkan cara masuk menggunakan kunci baru. Selain itu, saya akan menunjukkan cara mengonfigurasinya sehingga Anda dapat menggunakan hanya kunci untuk masuk atau memaksa pengguna untuk mengetikkan nama pengguna/kata sandi bersama dengan menggunakan kunci pribadi.


Catatan: Sebelum Anda memulai tutorial ini, pastikan Anda telah mengaktifkan layanan SSH di sakelar, yang saya sebutkan di artikel saya sebelumnya yang ditautkan di atas.


Aktifkan Otentikasi Pengguna SSH dengan Kunci Publik


Secara keseluruhan, proses untuk membuat otentikasi kunci publik berfungsi untuk SSH sangatlah mudah. Dalam contoh saya, saya akan menunjukkan cara mengaktifkan fitur menggunakan GUI berbasis web. Saya mencoba menggunakan antarmuka CLI untuk mengaktifkan otentikasi kunci publik, tetapi tidak menerima format untuk kunci RSA pribadi saya.


Setelah saya membuatnya berfungsi, saya akan memperbarui posting ini dengan perintah CLI yang akan menyelesaikan apa yang akan kita lakukan melalui GUI untuk saat ini. Pertama, klik Keamanan, lalu SSH Server dan terakhir Otentikasi Pengguna SSH.


Di panel sebelah kanan, lanjutkan dan centang kotak Aktifkan di sebelah Otentikasi Pengguna SSH dengan Kunci Publik. Klik tombol Terapkan untuk menyimpan perubahan. Jangan centang tombol Aktifkan di sebelah Login otomatis dulu karena saya akan menjelaskannya lebih jauh.


Sekarang kita harus menambahkan nama pengguna SSH. Sebelum kita masuk ke menambahkan pengguna, pertama-tama kita harus membuat kunci publik dan pribadi. Dalam contoh ini, kita akan menggunakan puTTYGen, yang merupakan program yang dilengkapi dengan putty.


Hasilkan Kunci Pribadi dan Publik


Untuk membuat kunci, lanjutkan dan buka putTYGen terlebih dahulu. Anda akan melihat layar kosong dan Anda benar-benar tidak perlu mengubah pengaturan apa pun dari default yang ditunjukkan di bawah ini.


Klik pada tombol Generate dan kemudian gerakkan mouse Anda di sekitar area kosong sampai bilah kemajuan melintang sepenuhnya.


Setelah kunci dibuat, Anda perlu mengetikkan frasa sandi, yang pada dasarnya seperti kata sandi untuk membuka kunci.


Sebaiknya gunakan frasa sandi yang panjang untuk melindungi kunci dari serangan brute force. Setelah Anda mengetikkan kata sandi dua kali, Anda harus mengklik tombol Simpan kunci publik dan Simpan kunci pribadi. Pastikan file-file ini disimpan di lokasi yang aman, sebaiknya dalam wadah terenkripsi yang memerlukan kata sandi untuk dibuka. Lihat posting saya tentang menggunakan VeraCrypt untuk membuat volume terenkripsi.


Tambahkan Pengguna & Kunci


Sekarang kembali ke layar Otentikasi Pengguna SSH tempat kita berada sebelumnya. Di sinilah Anda dapat memilih dari dua opsi berbeda. Pertama, buka Administrasi – Akun Pengguna untuk melihat akun apa yang saat ini Anda miliki untuk login.


Seperti yang Anda lihat, saya memiliki satu akun bernama akishore untuk mengakses sakelar saya. Saat ini, saya dapat menggunakan akun ini untuk mengakses GUI berbasis web dan CLI. Kembali ke halaman Otentikasi Pengguna SSH, pengguna yang perlu Anda tambahkan ke Tabel Otentikasi Pengguna SSH (dengan Kunci Publik) dapat sama dengan yang Anda miliki di bawah Administrasi – Akun Pengguna atau berbeda.

Jika Anda memilih nama pengguna yang sama, maka Anda dapat mencentang tombol Aktifkan di bawah Login Otomatis dan ketika Anda masuk ke sakelar, Anda hanya perlu mengetikkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk .


Jika Anda memutuskan untuk memilih nama pengguna yang berbeda di sini, maka Anda akan mendapatkan prompt di mana Anda harus memasukkan nama pengguna dan kata sandi kunci pribadi SSH dan kemudian Anda harus memasukkan nama pengguna dan kata sandi normal Anda (tercantum di bawah Admin – Akun Pengguna) . Jika Anda menginginkan keamanan ekstra, gunakan nama pengguna yang berbeda, jika tidak, beri nama yang sama dengan nama Anda saat ini.


Klik tombol Add dan Anda akan mendapatkan jendela Add SSH User pop up.


Pastikan Jenis Kunci diatur ke RSA dan kemudian lanjutkan dan buka file kunci SSH publik Anda yang Anda simpan sebelumnya menggunakan program seperti Notepad. Salin seluruh konten dan tempel ke jendela Kunci Publik. Klik Terapkan lalu klik Tutup jika Anda mendapatkan pesan Sukses di bagian atas.


Masuk Menggunakan Kunci Pribadi


Sekarang yang harus kita lakukan adalah login menggunakan kunci pribadi dan kata sandi kita. Pada titik ini, ketika Anda mencoba masuk, Anda harus memasukkan kredensial masuk dua kali: sekali untuk kunci pribadi dan sekali untuk akun pengguna biasa. Setelah kami mengaktifkan login otomatis, Anda hanya perlu memasukkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk.


Buka putty dan masukkan alamat IP switch Anda di kotak Host Name seperti biasa. Namun, kali ini, kita juga perlu memuat kunci pribadi ke dalam putty. Untuk melakukan ini, perluas Koneksi, lalu perluas SSH dan kemudian klik Auth.


Klik tombol Browse di bawah File kunci pribadi untuk otentikasi dan pilih file kunci pribadi yang Anda simpan dari Putty sebelumnya. Sekarang klik tombol Buka untuk menghubungkan.


Prompt pertama akan login sebagai dan itu harus menjadi nama pengguna yang Anda tambahkan di bawah pengguna SSH. Jika Anda menggunakan nama pengguna yang sama dengan akun pengguna utama Anda, maka itu tidak masalah.


Dalam kasus saya, saya menggunakan akishore untuk kedua akun pengguna, tetapi saya menggunakan kata sandi yang berbeda untuk kunci pribadi dan untuk akun pengguna utama saya. Jika Anda suka, Anda juga dapat membuat kata sandi yang sama, tetapi tidak ada gunanya melakukannya, terutama jika Anda mengaktifkan login otomatis.


Sekarang jika Anda tidak ingin harus login ganda untuk masuk ke sakelar, centang kotak Aktifkan di sebelah Login otomatis pada halaman Otentikasi Pengguna SSH.


Saat ini diaktifkan, Anda sekarang hanya perlu mengetikkan kredensial untuk pengguna SSH dan Anda akan masuk.


Ini agak rumit, tetapi masuk akal setelah Anda bermain-main dengannya. Seperti yang saya sebutkan sebelumnya, saya juga akan menulis perintah CLI setelah saya mendapatkan kunci pribadi dalam format yang tepat. Mengikuti petunjuk di sini, mengakses sakelar Anda melalui SSH seharusnya jauh lebih aman sekarang. Jika Anda mengalami masalah atau memiliki pertanyaan, posting di komentar. Menikmati!

Jika Anda memilih nama pengguna yang sama, maka Anda dapat mencentang tombol Aktifkan di bawah Login Otomatis dan ketika Anda masuk ke sakelar, Anda hanya perlu mengetikkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk .


Jika Anda memutuskan untuk memilih nama pengguna yang berbeda di sini, maka Anda akan mendapatkan prompt di mana Anda harus memasukkan nama pengguna dan kata sandi kunci pribadi SSH dan kemudian Anda harus memasukkan nama pengguna dan kata sandi normal Anda (tercantum di bawah Admin – Akun Pengguna) . Jika Anda menginginkan keamanan ekstra, gunakan nama pengguna yang berbeda, jika tidak, beri nama yang sama dengan nama Anda saat ini.


Klik tombol Add dan Anda akan mendapatkan jendela Add SSH User pop up.


Pastikan Jenis Kunci diatur ke RSA dan kemudian lanjutkan dan buka file kunci SSH publik Anda yang Anda simpan sebelumnya menggunakan program seperti Notepad. Salin seluruh konten dan tempel ke jendela Kunci Publik. Klik Terapkan lalu klik Tutup jika Anda mendapatkan pesan Sukses di bagian atas.


Masuk Menggunakan Kunci Pribadi


Sekarang yang harus kita lakukan adalah login menggunakan kunci pribadi dan kata sandi kita. Pada titik ini, ketika Anda mencoba masuk, Anda harus memasukkan kredensial masuk dua kali: sekali untuk kunci pribadi dan sekali untuk akun pengguna biasa. Setelah kami mengaktifkan login otomatis, Anda hanya perlu memasukkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk.


Buka putty dan masukkan alamat IP switch Anda di kotak Host Name seperti biasa. Namun, kali ini, kita juga perlu memuat kunci pribadi ke dalam putty. Untuk melakukan ini, perluas Koneksi, lalu perluas SSH dan kemudian klik Auth.


Klik tombol Browse di bawah File kunci pribadi untuk otentikasi dan pilih file kunci pribadi yang Anda simpan dari Putty sebelumnya. Sekarang klik tombol Buka untuk menghubungkan.


Prompt pertama akan login sebagai dan itu harus menjadi nama pengguna yang Anda tambahkan di bawah pengguna SSH. Jika Anda menggunakan nama pengguna yang sama dengan akun pengguna utama Anda, maka itu tidak masalah.


Dalam kasus saya, saya menggunakan akishore untuk kedua akun pengguna, tetapi saya menggunakan kata sandi yang berbeda untuk kunci pribadi dan untuk akun pengguna utama saya. Jika Anda suka, Anda juga dapat membuat kata sandi yang sama, tetapi tidak ada gunanya melakukannya, terutama jika Anda mengaktifkan login otomatis.


Sekarang jika Anda tidak ingin harus login ganda untuk masuk ke sakelar, centang kotak Aktifkan di sebelah Login otomatis pada halaman Otentikasi Pengguna SSH.


Saat ini diaktifkan, Anda sekarang hanya perlu mengetikkan kredensial untuk pengguna SSH dan Anda akan masuk.


Ini agak rumit, tetapi masuk akal setelah Anda bermain-main dengannya. Seperti yang saya sebutkan sebelumnya, saya juga akan menulis perintah CLI setelah saya mendapatkan kunci pribadi dalam format yang tepat. Mengikuti petunjuk di sini, mengakses sakelar Anda melalui SSH seharusnya jauh lebih aman sekarang. Jika Anda mengalami masalah atau memiliki pertanyaan, posting di komentar. Menikmati!

Bagikan: