Habilite la autenticación de clave pública para SSH en los switches Cisco SG300

Anteriormente, escribí sobre cómo puede habilitar el acceso SSH a su conmutador Cisco(how you can enable SSH access to your Cisco switch) al habilitar la configuración en la interfaz GUI . Esto es excelente si desea acceder a la CLI de su conmutador a través de una conexión cifrada, pero aún depende solo de un nombre de usuario y una contraseña.

Si está utilizando este interruptor en una red altamente sensible que necesita ser muy segura, entonces puede considerar habilitar la autenticación de clave pública para su conexión SSH . En realidad, para máxima seguridad, puede habilitar un nombre de usuario/contraseña y autenticación de clave pública para acceder a su conmutador.

En este artículo, le mostraré cómo habilitar la autenticación de clave pública en un conmutador Cisco SG300(SG300 Cisco) y cómo generar los pares de claves pública y privada mediante puTTYGen. Luego le mostraré cómo iniciar sesión con las nuevas claves. Además, le mostraré cómo configurarlo para que pueda usar solo la clave para iniciar sesión u obligar al usuario a escribir un nombre de usuario/contraseña junto con el uso de la clave privada.

Nota: Antes de comenzar con este tutorial, asegúrese de haber habilitado el servicio SSH en el conmutador, que mencioné en mi artículo anterior vinculado anteriormente. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Habilitar la autenticación de usuario SSH(SSH User Authentication) por clave pública(Public Key)

En general, el proceso para que la autenticación de clave pública funcione para SSH es sencillo. En mi ejemplo, le mostraré cómo habilitar las funciones usando la GUI basada en web . Traté de usar la interfaz CLI para habilitar la autenticación de clave pública, pero no aceptaba el formato de mi clave RSA privada .

Una vez que funcione, actualizaré esta publicación con los comandos CLI que lograrán lo que haremos a través de la GUI por ahora. Primero(First) , haga clic en Seguridad(Security) , luego en Servidor SSH( SSH Server) y finalmente en Autenticación de usuario SSH( SSH User Authentication) .

En el panel de la derecha, siga adelante y marque la casilla Habilitar junto a Autenticación de usuario SSH por clave pública( Enable box next to SSH User Authentication by Public Key) . Haga clic en el botón Aplicar(Apply) para guardar los cambios. No(Don) marque el botón Habilitar(Enable) junto a Inicio de sesión automático(Automatic login) todavía, ya que lo explicaré más adelante.

Ahora tenemos que agregar un nombre de usuario SSH . Antes de comenzar a agregar el usuario, primero debemos generar una clave pública y privada. En este ejemplo, usaremos puTTYGen, que es un programa que viene con PuTTY.

Generar Claves Privadas y Públicas

Para generar las claves, siga adelante y abra puTTYGen primero. Verá una pantalla en blanco y realmente no debería tener que cambiar ninguna de las configuraciones predeterminadas que se muestran a continuación.

Haga clic en el botón Generar(Generate) y luego mueva el mouse alrededor del área en blanco hasta que la barra de progreso se extienda por completo.

Una vez que se han generado las claves, debe escribir una frase de contraseña, que es básicamente como una contraseña para desbloquear la clave.

Es una buena idea usar una frase de contraseña larga para proteger la clave de los ataques de fuerza bruta. Una vez que haya ingresado la frase de contraseña dos veces, debe hacer clic en los botones Guardar clave pública(Save public key) y Guardar clave privada(Save private key) . Asegúrese de que estos archivos se guarden en una ubicación segura, preferiblemente en un contenedor encriptado de algún tipo que requiera una contraseña para abrirse. Consulte mi publicación sobre el uso de VeraCrypt para crear un volumen cifrado(VeraCrypt to create an encrypted volume) .

Agregar usuario y clave

Ahora volvamos a la pantalla  de autenticación de usuario SSH( SSH User Authentication) en la que estábamos antes. Aquí es donde puede elegir entre dos opciones diferentes. En primer lugar, vaya a Administración(Administration) - Cuentas de usuario( User Accounts) para ver qué cuentas tiene actualmente para iniciar sesión.

Como puede ver, tengo una cuenta llamada akishore para acceder a mi conmutador. Actualmente(Currently) , puedo usar esta cuenta para acceder a la GUI basada en web y la CLI . De vuelta(Back) en la página de autenticación de usuario de SSH(SSH User Authentication) , el usuario que necesita agregar a la tabla de autenticación de usuario de SSH (por clave pública)(SSH User Authentication Table (by Public Key))  puede ser el mismo que tiene en Administración - Cuentas de usuario(Administration – User Accounts) o diferente.

Si elige el mismo nombre de usuario, puede marcar el botón Habilitar en Inicio de (Enable)sesión automático(Automatic Login) y cuando vaya a iniciar sesión en el interruptor, simplemente tendrá que escribir el nombre de usuario y la contraseña para la clave privada e iniciará sesión. .

Si decide elegir un nombre de usuario diferente aquí, recibirá un aviso en el que deberá ingresar el nombre de usuario y la contraseña de la clave privada de SSH y luego deberá ingresar su nombre de usuario y contraseña normales (enumerados en Admin - Cuentas de usuario(Admin – User Accounts) ) . Si desea seguridad adicional, use un nombre de usuario diferente; de ​​lo contrario, simplemente asígnele el mismo nombre que el actual.

Haga clic(Click) en el botón Agregar(Add) y obtendrá la ventana emergente Agregar usuario SSH .(Add SSH User)

Asegúrese de que el tipo de clave(Key Type) esté configurado en RSA y luego continúe y abra su archivo de clave SSH pública que guardó anteriormente usando un programa como el Bloc(Notepad) de notas . Copie todo el contenido y péguelo en la ventana Clave pública . (Public Key)Haga clic en Aplicar(Apply) y luego haga clic en Cerrar(Close) si recibe un mensaje de éxito en la parte superior.(Success)

Iniciar sesión con clave privada

Ahora todo lo que tenemos que hacer es iniciar sesión con nuestra clave privada y contraseña. En este punto, cuando intente iniciar sesión, deberá ingresar las credenciales de inicio de sesión dos veces: una para la clave privada y otra para la cuenta de usuario normal. Una vez que habilitemos el inicio de sesión automático, solo tendrá que ingresar el nombre de usuario y la contraseña para la clave privada y estará dentro.

Abra PuTTY e ingrese la dirección IP de su conmutador en el cuadro Nombre de host( Host Name) como de costumbre. Sin embargo, esta vez, también necesitaremos cargar la clave privada en PuTTY. Para hacer esto, expanda Conexión(Connection) , luego expanda SSH y luego haga clic en Autenticación(Auth) .

Haga clic en el botón Examinar en (Browse)Archivo de clave privada para la autenticación(Private key file for authentication) y seleccione el archivo de clave privada que guardó anteriormente en PuTTY. Ahora haga clic en el botón Abrir(Open) para conectarse.

El primer mensaje será iniciar sesión como(login as) y ese debería ser el nombre de usuario que agregó en Usuarios de SSH . Si usó el mismo nombre de usuario que su cuenta de usuario principal, entonces no importará.

En mi caso, usé akishore para ambas cuentas de usuario, pero usé contraseñas diferentes para la clave privada y para mi cuenta de usuario principal. Si lo desea, también puede hacer que las contraseñas sean las mismas, pero no tiene sentido hacerlo realmente, especialmente si habilita el inicio de sesión automático.

Ahora, si no desea tener que iniciar sesión dos veces para acceder al conmutador, marque la casilla Habilitar(Enable) junto a Inicio de sesión automático( Automatic login) en la página de autenticación de usuario de SSH(SSH User Authentication) .

Cuando esto esté habilitado, ahora solo tendrá que escribir las credenciales para el usuario de SSH e iniciará sesión.

Es un poco complicado, pero tiene sentido una vez que juegas con él. Como mencioné anteriormente, también escribiré los comandos CLI una vez que pueda obtener la clave privada en el formato adecuado. Siguiendo las instrucciones aquí, acceder a su conmutador a través de SSH debería ser mucho más seguro ahora. Si tiene problemas o tiene preguntas, publíquelas en los comentarios. ¡Disfrutar!



About the author

Ingeniero audiófilo y especialista en productos de audio con más de 10 años de experiencia. Me especializo en la creación de altavoces y auriculares para música de calidad de principio a fin. Soy un experto en la solución de problemas de audio, así como en el diseño de nuevos sistemas de altavoces y auriculares. Mi experiencia va más allá de hacer buenos productos; También me apasiona ayudar a otros a ser lo mejor posible, ya sea a través de la educación o el servicio comunitario.



Related posts