Activer l'authentification par clé publique pour SSH sur les commutateurs Cisco SG300

Auparavant, j'ai écrit sur la façon dont vous pouvez activer l'accès SSH à votre commutateur Cisco(how you can enable SSH access to your Cisco switch) en activant le paramètre dans l' interface(GUI) graphique. C'est très bien si vous souhaitez accéder à votre CLI de commutateur via une connexion cryptée, mais cela ne repose toujours que sur un nom d'utilisateur et un mot de passe.

Si vous utilisez ce commutateur dans un réseau hautement sensible qui doit être très sécurisé, vous pouvez envisager d'activer l'authentification par clé publique pour votre connexion SSH . En fait, pour une sécurité maximale, vous pouvez activer un nom d'utilisateur/mot de passe et une authentification par clé publique pour accéder à votre switch.

Dans cet article, je vais vous montrer comment activer l'authentification par clé publique sur un commutateur Cisco SG300(SG300 Cisco) et comment générer les paires de clés publique et privée à l'aide de puTTYGen. Je vais ensuite vous montrer comment vous connecter en utilisant les nouvelles clés. De plus, je vais vous montrer comment le configurer afin que vous puissiez utiliser uniquement la clé pour vous connecter ou forcer l'utilisateur à saisir un nom d'utilisateur/mot de passe avec la clé privée.

Remarque : Avant de commencer ce didacticiel, assurez-vous d'avoir déjà activé le service SSH sur le commutateur, ce que j'ai mentionné dans mon article précédent lié ci-dessus. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Activer l'authentification utilisateur SSH(SSH User Authentication) par clé publique(Public Key)

Dans l'ensemble, le processus permettant de faire fonctionner l'authentification par clé publique pour SSH est simple. Dans mon exemple, je vais vous montrer comment activer les fonctionnalités à l'aide de l' interface graphique(GUI) Web . J'ai essayé d'utiliser l' interface CLI pour activer l'authentification par clé publique, mais elle n'a pas accepté le format de ma clé RSA privée .

Une fois que cela fonctionnera, je mettrai à jour ce message avec les commandes CLI qui accompliront ce que nous ferons via l' interface graphique(GUI) pour l'instant. Cliquez d' abord sur (First)Sécurité(Security) , puis sur Serveur SSH( SSH Server) et enfin sur Authentification utilisateur SSH( SSH User Authentication) .

Dans le volet de droite, continuez et cochez la case Activer en regard de Authentification utilisateur SSH par clé publique( Enable box next to SSH User Authentication by Public Key) . Cliquez sur le bouton Appliquer pour enregistrer les modifications. (Apply)Ne(Don) cochez pas encore le bouton Activer à côté de (Enable)Connexion automatique(Automatic login) , car je l'expliquerai plus loin.

Nous devons maintenant ajouter un nom d'utilisateur SSH . Avant de commencer à ajouter l'utilisateur, nous devons d'abord générer une clé publique et privée. Dans cet exemple, nous utiliserons puTTYGen, qui est un programme fourni avec puTTY.

Générer des clés privées et publiques

Pour générer les clés, allez-y et ouvrez d'abord puTTYGen. Vous verrez un écran vide et vous ne devriez vraiment pas avoir à modifier les paramètres par défaut indiqués ci-dessous.

Cliquez sur le bouton Générer(Generate) , puis déplacez votre souris autour de la zone vide jusqu'à ce que la barre de progression aille jusqu'au bout.

Une fois les clés générées, vous devez saisir une phrase de passe, qui ressemble essentiellement à un mot de passe pour déverrouiller la clé.

C'est une bonne idée d'utiliser une longue phrase de passe pour protéger la clé des attaques par force brute. Une fois que vous avez saisi la phrase secrète deux fois, vous devez cliquer sur les boutons Enregistrer la clé publique(Save public key) et Enregistrer la clé privée . (Save private key)Assurez-vous que ces fichiers sont enregistrés dans un emplacement sécurisé, de préférence dans un conteneur crypté quelconque qui nécessite un mot de passe pour s'ouvrir. Consultez mon article sur l'utilisation de VeraCrypt pour créer un volume chiffré(VeraCrypt to create an encrypted volume) .

Ajouter un utilisateur et une clé

Revenons maintenant à l' écran  d'authentification de l'utilisateur SSH( SSH User Authentication) sur lequel nous étions plus tôt. Voici où vous pouvez choisir parmi deux options différentes. Tout d'abord, allez dans Administration - Comptes d'utilisateurs( User Accounts) pour voir quels comptes vous avez actuellement pour vous connecter.

Comme vous pouvez le voir, j'ai un compte appelé akishore pour accéder à mon commutateur. Actuellement(Currently) , je peux utiliser ce compte pour accéder à l' interface graphique(GUI) Web et à la CLI . De retour(Back) sur la page Authentification des utilisateurs SSH(SSH User Authentication) , l'utilisateur que vous devez ajouter au tableau d'authentification des utilisateurs SSH (par clé publique)(SSH User Authentication Table (by Public Key))  peut être le même que celui que vous avez sous Administration - Comptes d'utilisateurs(Administration – User Accounts) ou différent.

Si vous choisissez le même nom d'utilisateur, vous pouvez cocher le bouton Activer sous (Enable)Connexion automatique(Automatic Login) et lorsque vous allez vous connecter au commutateur, vous n'aurez qu'à taper le nom d'utilisateur et le mot de passe pour la clé privée et vous serez connecté. .

Si vous décidez de choisir un nom d'utilisateur différent ici, vous recevrez une invite où vous devrez entrer le nom d'utilisateur et le mot de passe de la clé privée SSH , puis vous devrez entrer votre nom d'utilisateur et votre mot de passe normaux (répertoriés sous Admin - Comptes d'utilisateurs(Admin – User Accounts) ) . Si vous voulez une sécurité supplémentaire, utilisez un nom d'utilisateur différent, sinon nommez-le simplement de la même manière que votre nom actuel.

Cliquez sur(Click) le bouton Ajouter(Add) et vous obtiendrez la fenêtre contextuelle Ajouter un utilisateur SSH .(Add SSH User)

Assurez-vous que le type de clé(Key Type) est défini sur RSA , puis ouvrez votre fichier de clé SSH publique que vous avez enregistré précédemment à l'aide d'un programme tel que Notepad . Copiez tout le contenu et collez-le dans la fenêtre Clé publique . (Public Key)Cliquez sur Appliquer(Apply) , puis sur Fermer(Close) si vous obtenez un message de réussite en haut.(Success)

Connexion à l'aide de la clé privée

Maintenant, tout ce que nous avons à faire est de nous connecter en utilisant notre clé privée et notre mot de passe. À ce stade, lorsque vous essayez de vous connecter, vous devrez saisir deux fois les identifiants de connexion : une fois pour la clé privée et une fois pour le compte d'utilisateur normal. Une fois que nous aurons activé la connexion automatique, il vous suffira d'entrer le nom d'utilisateur et le mot de passe pour la clé privée et vous serez connecté.

Ouvrez puTTY et entrez l'adresse IP de votre commutateur dans la case Nom d'hôte( Host Name) comme d'habitude. Cependant, cette fois, nous devrons également charger la clé privée dans puTTY. Pour cela, développez Connexion(Connection) , puis développez SSH puis cliquez sur Auth .

Cliquez sur le bouton Parcourir sous (Browse)Fichier de clé privée pour l'authentification(Private key file for authentication) et sélectionnez le fichier de clé privée que vous avez enregistré précédemment dans puTTY. Cliquez maintenant sur le bouton Ouvrir(Open) pour vous connecter.

La première invite sera de se connecter en tant que(login as) et cela devrait être le nom d'utilisateur que vous avez ajouté sous les utilisateurs SSH . Si vous avez utilisé le même nom d'utilisateur que votre compte d'utilisateur principal, cela n'aura pas d'importance.

Dans mon cas, j'ai utilisé akishore pour les deux comptes d'utilisateurs, mais j'ai utilisé des mots de passe différents pour la clé privée et pour mon compte d'utilisateur principal. Si vous le souhaitez, vous pouvez également rendre les mots de passe identiques, mais cela ne sert à rien de le faire, surtout si vous activez la connexion automatique.

Maintenant, si vous ne voulez pas avoir à vous connecter deux fois pour accéder au commutateur, cochez la case Activer(Enable) à côté de Connexion automatique( Automatic login) sur la page Authentification utilisateur SSH .(SSH User Authentication)

Lorsque cela est activé, vous n'aurez plus qu'à saisir les informations d'identification de l' utilisateur SSH et vous serez connecté.

C'est un peu compliqué, mais cela a du sens une fois que vous jouez avec. Comme je l'ai mentionné plus tôt, j'écrirai également les commandes CLI une fois que je pourrai obtenir la clé privée au format approprié. En suivant les instructions ici, l'accès à votre commutateur via SSH devrait être beaucoup plus sécurisé maintenant. Si vous rencontrez des problèmes ou avez des questions, postez dans les commentaires. Profitez!



About the author

Je suis un ingénieur logiciel expérimenté, avec plus de 10 ans d'expérience dans le développement et la maintenance d'applications Microsoft Office. J'ai une forte passion pour aider les autres à atteindre leurs objectifs, à la fois par mon travail d'ingénieur logiciel et par mes compétences en prise de parole en public et en réseautage. Je suis également extrêmement compétent en matière de pilotes de matériel et de clavier, ayant développé et testé plusieurs d'entre eux moi-même.



Related posts