In diesem Dokument wird erläutert, wie Sie mit dem Key-Generator für PuTTY (PuTTYgen) autorisierte Secure Shell (SSH)-Schlüssel und RSA-Authentifizierung für die Verwendung mit dem Cisco Secure Intrusion Detection System (IDS) generieren. Das Hauptproblem beim Einrichten von autorisierten SSH-Schlüsseln besteht darin, dass nur das ältere RSA1-Schlüsselformat zulässig ist. Das bedeutet, dass Sie Ihren Schlüsselgenerator anweisen müssen, einen RSA1-Schlüssel zu erstellen, und Sie müssen den SSH-Client auf die Verwendung des SSH1-Protokolls beschränken.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Kürzlich durchgeführte PuTTY - 7. Februar 2004
Cisco Secure IDS
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
In diesem Abschnitt finden Sie Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen.
Hinweis: Verwenden Sie das Command Lookup Tool (nur für registrierte Kunden), um zusätzliche Informationen zu den in diesem Dokument verwendeten Befehlen zu erhalten.
Führen Sie diese Schritte aus, um PuTTYgen zu konfigurieren.
Starten Sie PuTTYgen.
Klicken Sie auf den Schlüsseltyp SSH1, und legen Sie die Anzahl der Bits im generierten Schlüssel in der Gruppe "Parameter" unten im Dialogfeld auf 2048 fest.
Klicken Sie auf Generate (Erstellen), und befolgen Sie die Anweisungen.
Die Schlüsselinformationen werden im oberen Bereich des Dialogfelds angezeigt.
Deaktivieren Sie das Eingabefeld für den Schlüsselkommentar.
Wählen Sie den gesamten Text im öffentlichen Schlüssel zum Einfügen in die Datei authorized_keys aus, und drücken Sie Strg+C.
Geben Sie eine Passphrase in die Bearbeitungsfelder Passphrase eingeben und Passphrase bestätigen ein.
Klicken Sie auf Privaten Schlüssel speichern.
Speichern Sie die PuTTY-Datei mit dem privaten Schlüssel in einem Verzeichnis, das für Ihre Windows-Anmeldung privat ist (in der Unterstruktur "Dokumente und Einstellungen/(Benutzer-ID)/Eigene Dokumente" in Windows 2000/XP).
Starten Sie PuTTY.
Erstellen Sie eine neue PuTTY-Sitzung, wie hier gezeigt:
Sitzung:
IP-Adresse: IP-Adresse des IDS-Sensors
Protokoll: SSH
Port: 22
Verbindung:
Benutzername für automatische Anmeldung: cisco (kann auch die Anmeldung sein, die Sie für den Sensor verwenden)
Verbindung/SSH:
Bevorzugte SSH-Version: nur 1
Verbindung/SSH/Auth:
Datei mit privatem Schlüssel für die Authentifizierung: Navigieren Sie zu der in Schritt 8 gespeicherten PPK-Datei.
Sitzung: (zurück nach oben)
Gespeicherte Sitzungen: (Sensorname eingeben, auf Speichern klicken)
Klicken Sie auf Öffnen, und verwenden Sie die Kennwortauthentifizierung, um eine Verbindung zur Sensor-CLI herzustellen, da sich der öffentliche Schlüssel noch nicht auf dem Sensor befindet.
Geben Sie den Befehl configure terminal CLI ein, und drücken Sie die Eingabetaste.
Geben Sie den CLI-Befehl ssh authorized-key mykey ein, drücken Sie jedoch nicht die Eingabetaste. Stellen Sie sicher, dass Sie am Ende ein Leerzeichen eingeben.
Klicken Sie mit der rechten Maustaste in das PuTTY-Terminalfenster.
Das in Schritt 5 kopierte Material der Zwischenablage wird in die CLI eingegeben.
Drücken Sie die Eingabetaste.
Geben Sie den Befehl exit ein, und drücken Sie die Eingabetaste.
Bestätigen Sie, dass der autorisierte Schlüssel richtig eingegeben wurde. Geben Sie den Befehl show ssh authorized-keys mykey ein, und drücken Sie die Eingabetaste.
Geben Sie den Befehl exit ein, um die IDS-CLI zu beenden, und drücken Sie die Eingabetaste.
Führen Sie diese Schritte aus.
Starten Sie PuTTY.
Suchen Sie die in Schritt 10 erstellte gespeicherte Sitzung, und doppelklicken Sie darauf. Ein PuTTY-Terminalfenster wird geöffnet, und der folgende Text wird angezeigt:
Sent username "cisco" Trying public key authentication. Passphrase for key "":
Geben Sie die Passphrase für den privaten Schlüssel ein, die Sie in Schritt 6 erstellt haben, und drücken Sie die Eingabetaste.
Sie sind automatisch angemeldet.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
02-Sep-2004 |
Erstveröffentlichung |