Aktifkan Otentikasi Kunci Publik untuk SSH di Cisco SG300 Switches

Sebelumnya, saya menulis tentang bagaimana Anda dapat mengaktifkan akses SSH ke sakelar Cisco Anda(how you can enable SSH access to your Cisco switch) dengan mengaktifkan pengaturan di antarmuka GUI . Ini bagus jika Anda ingin mengakses switch CLI Anda melalui koneksi terenkripsi, tetapi masih bergantung hanya pada nama pengguna dan kata sandi.

Jika Anda menggunakan sakelar ini di jaringan yang sangat sensitif yang harus sangat aman, maka Anda mungkin ingin mempertimbangkan untuk mengaktifkan otentikasi kunci publik untuk koneksi SSH Anda. (SSH)Sebenarnya, untuk keamanan maksimum, Anda dapat mengaktifkan nama pengguna/kata sandi dan otentikasi kunci publik untuk akses ke sakelar Anda.

Pada artikel ini, saya akan menunjukkan kepada Anda cara mengaktifkan otentikasi kunci publik pada sakelar Cisco SG300(SG300 Cisco) dan cara menghasilkan pasangan kunci publik dan pribadi menggunakan puTTYGen. Saya kemudian akan menunjukkan cara masuk menggunakan kunci baru. Selain itu, saya akan menunjukkan kepada Anda cara mengonfigurasinya sehingga Anda dapat menggunakan hanya kunci untuk masuk atau memaksa pengguna untuk mengetikkan nama pengguna/kata sandi bersama dengan menggunakan kunci pribadi.

Catatan: Sebelum Anda memulai tutorial ini, pastikan Anda telah mengaktifkan layanan SSH di sakelar, yang saya sebutkan di artikel saya sebelumnya yang ditautkan di atas. (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

Aktifkan Otentikasi Pengguna SSH(SSH User Authentication) dengan Kunci Publik(Public Key)

Secara keseluruhan, proses agar autentikasi kunci publik berfungsi untuk SSH sangatlah mudah. Dalam contoh saya, saya akan menunjukkan cara mengaktifkan fitur menggunakan GUI(GUI) berbasis web . Saya mencoba menggunakan antarmuka CLI untuk mengaktifkan otentikasi kunci publik, tetapi tidak menerima format untuk kunci RSA pribadi saya.(RSA)

Setelah saya membuatnya berfungsi, saya akan memperbarui posting ini dengan perintah CLI yang akan menyelesaikan apa yang akan kita lakukan melalui GUI untuk saat ini. Pertama(First) , klik Security , kemudian SSH Server dan terakhir SSH User Authentication .

Di panel sebelah kanan, lanjutkan dan centang kotak Aktifkan di sebelah Otentikasi Pengguna SSH dengan Kunci Publik( Enable box next to SSH User Authentication by Public Key) . Klik tombol Terapkan(Apply) untuk menyimpan perubahan. Jangan(Don) centang tombol Aktifkan(Enable) di sebelah Login otomatis(Automatic login) dulu karena saya akan menjelaskannya lebih jauh.

Sekarang kita harus menambahkan nama pengguna SSH . Sebelum kita masuk ke menambahkan pengguna, pertama-tama kita harus membuat kunci publik dan pribadi. Dalam contoh ini, kita akan menggunakan puTTYGen, yang merupakan program yang disertakan dengan puTTY.

Hasilkan Kunci Pribadi dan Publik

Untuk membuat kunci, lanjutkan dan buka putTYGen terlebih dahulu. Anda akan melihat layar kosong dan Anda benar-benar tidak perlu mengubah pengaturan apa pun dari default yang ditunjukkan di bawah ini.

Klik pada tombol Generate dan kemudian gerakkan mouse Anda di sekitar area kosong sampai bilah kemajuan melintang sepenuhnya.

Setelah kunci dibuat, Anda perlu mengetikkan frasa sandi, yang pada dasarnya seperti kata sandi untuk membuka kunci.

Sebaiknya gunakan frasa sandi yang panjang untuk melindungi kunci dari serangan brute force. Setelah Anda mengetikkan kata sandi dua kali, Anda harus mengklik tombol Simpan kunci publik(Save public key) dan Simpan kunci pribadi(Save private key) . Pastikan file-file ini disimpan di lokasi yang aman, sebaiknya dalam wadah terenkripsi yang memerlukan kata sandi untuk dibuka. Lihat posting saya tentang menggunakan VeraCrypt untuk membuat volume terenkripsi(VeraCrypt to create an encrypted volume) .

Tambahkan Pengguna & Kunci

Sekarang kembali ke layar  Otentikasi Pengguna SSH( SSH User Authentication) tempat kita berada sebelumnya. Di sinilah Anda dapat memilih dari dua opsi berbeda. Pertama, buka Administrasi(Administration)Akun Pengguna( User Accounts) untuk melihat akun apa yang saat ini Anda miliki untuk login.

Seperti yang Anda lihat, saya memiliki satu akun bernama akishore untuk mengakses sakelar saya. Saat ini , saya dapat menggunakan akun ini untuk mengakses (Currently)GUI berbasis web dan CLI . Kembali(Back) ke halaman Otentikasi Pengguna SSH(SSH User Authentication) , pengguna yang perlu Anda tambahkan ke Tabel Otentikasi Pengguna SSH (dengan Kunci Publik)(SSH User Authentication Table (by Public Key))  dapat sama dengan yang Anda miliki di bawah Administrasi – Akun Pengguna(Administration – User Accounts) atau berbeda.

Jika Anda memilih nama pengguna yang sama, maka Anda dapat mencentang tombol Aktifkan(Enable) di bawah Login Otomatis(Automatic Login) dan ketika Anda masuk ke sakelar, Anda hanya perlu mengetikkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk .

Jika Anda memutuskan untuk memilih nama pengguna yang berbeda di sini, maka Anda akan mendapatkan prompt di mana Anda harus memasukkan nama pengguna dan kata sandi kunci pribadi SSH dan kemudian Anda harus memasukkan nama pengguna dan kata sandi normal Anda (tercantum di bawah Admin – Akun Pengguna(Admin – User Accounts) ) . Jika Anda menginginkan keamanan ekstra, gunakan nama pengguna yang berbeda, jika tidak, beri nama yang sama dengan nama Anda saat ini.

Klik(Click) tombol Add dan Anda akan mendapatkan jendela Add SSH User pop up.

Pastikan Jenis Kunci(Key Type) diatur ke RSA dan kemudian lanjutkan dan buka file kunci SSH publik Anda yang Anda simpan sebelumnya menggunakan program seperti Notepad . Salin seluruh konten dan tempel ke jendela Kunci Publik(Public Key) . Klik Terapkan(Apply) lalu klik Tutup(Close) jika Anda mendapatkan pesan Sukses(Success) di bagian atas.

Masuk Menggunakan Kunci Pribadi

Sekarang yang harus kita lakukan adalah login menggunakan kunci pribadi dan kata sandi kita. Pada titik ini, ketika Anda mencoba masuk, Anda harus memasukkan kredensial masuk dua kali: sekali untuk kunci pribadi dan sekali untuk akun pengguna biasa. Setelah kami mengaktifkan login otomatis, Anda hanya perlu memasukkan nama pengguna dan kata sandi untuk kunci pribadi dan Anda akan masuk.

Buka putTY dan masukkan alamat IP switch Anda di kotak Host Name seperti biasa. Namun, kali ini, kita juga perlu memuat kunci pribadi ke dalam Putty. Untuk melakukan ini, perluas Connection , lalu perluas SSH dan kemudian klik Auth .

Klik tombol Browse di bawah File kunci pribadi untuk otentikasi(Private key file for authentication) dan pilih file kunci pribadi yang Anda simpan dari Putty sebelumnya. Sekarang klik tombol Buka(Open) untuk menghubungkan.

Prompt pertama akan login sebagai(login as) dan itu harus menjadi nama pengguna yang Anda tambahkan di bawah pengguna SSH . Jika Anda menggunakan nama pengguna yang sama dengan akun pengguna utama Anda, maka itu tidak masalah.

Dalam kasus saya, saya menggunakan akishore untuk kedua akun pengguna, tetapi saya menggunakan kata sandi yang berbeda untuk kunci pribadi dan untuk akun pengguna utama saya. Jika Anda suka, Anda juga dapat membuat kata sandi yang sama, tetapi tidak ada gunanya melakukannya, terutama jika Anda mengaktifkan login otomatis.

Sekarang jika Anda tidak ingin harus login ganda untuk masuk ke sakelar, centang kotak Aktifkan(Enable) di sebelah Login otomatis( Automatic login) pada halaman Otentikasi Pengguna SSH(SSH User Authentication) .

Ketika ini diaktifkan, Anda sekarang hanya perlu mengetikkan kredensial untuk pengguna SSH dan Anda akan masuk.

Ini agak rumit, tetapi masuk akal setelah Anda bermain-main dengannya. Seperti yang saya sebutkan sebelumnya, saya juga akan menulis perintah CLI setelah saya mendapatkan kunci pribadi dalam format yang tepat. Mengikuti petunjuk di sini, mengakses sakelar Anda melalui SSH seharusnya jauh lebih aman sekarang. Jika Anda mengalami masalah atau memiliki pertanyaan, posting di komentar. Menikmati!



About the author

Saya seorang insinyur perangkat keras dengan lebih dari 10 tahun pengalaman di lapangan. Saya berspesialisasi dalam pengontrol dan kabel USB, serta peningkatan BIOS dan dukungan ACPI. Di waktu luang saya, saya juga suka blog tentang berbagai topik yang berkaitan dengan teknologi dan teknik.



Related posts