Ce document explique comment utiliser le générateur de clé pour PuTTY (PuTTYgen) pour générer des clés autorisées Secure Shell (SSH) et l'authentification RSA pour une utilisation sur Cisco Secure Intrusion Detection System (IDS). Le principal problème lorsque vous établissez des clés autorisées SSH est que seul le format de clé RSA1 plus ancien est acceptable. Cela signifie que vous devez demander à votre générateur de clé de créer une clé RSA1 et vous devez restreindre le client SSH à utiliser le protocole SSH1.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Récent PuTTY - 7 février 2004
Cisco Secure IDS
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
Cette section vous présente les informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : utilisez l'outil de recherche de commandes (clients enregistrés uniquement) pour trouver des informations supplémentaires sur les commandes utilisées dans ce document.
Complétez ces étapes pour configurer PuTTYgen.
Lancez PuTTYgen.
Cliquez sur le type de clé SSH1 et définissez le nombre de bits dans la clé générée sur 2048 dans le groupe Paramètres au bas de la boîte de dialogue.
Cliquez sur Generate et suivez les instructions.
Les informations clés sont affichées dans la section supérieure de la boîte de dialogue.
Désactivez la zone d'édition Commentaire clé.
Sélectionnez tout le texte de la clé publique à coller dans le fichier authorized_keys et appuyez sur Ctrl-C.
Tapez une phrase de passe dans les zones Key passphrase et Confirm passphrase edit.
Cliquez sur Save private key.
Enregistrez le fichier de clé privée PuTTY dans un répertoire privé pour votre connexion Windows (dans la sous-arborescence Documents and Settings/(userid)/My Documents sous Windows 2000/XP).
Lancez PuTTY.
Créez une nouvelle session PuTTY comme indiqué ici :
Session :
Adresse IP : adresse IP du capteur IDS
Protocole : SSH
Port : 22
Connexion:
Nom d'utilisateur de connexion automatique : cisco (peut également être le nom de connexion que vous utilisez sur le capteur)
Connexion/SSH :
Version SSH préférée : 1 uniquement
Connexion/SSH/Auth :
Fichier de clé privée pour l'authentification : accédez au fichier .PPK stocké à l'étape 8.
Session : (en haut de la page)
Sessions enregistrées : (saisissez le nom du capteur, puis cliquez sur Enregistrer)
Cliquez sur Open et utilisez l'authentification par mot de passe pour vous connecter à l'interface de ligne de commande du capteur, puisque la clé publique n'est pas encore sur le capteur.
Entrez la commande configure terminal CLI et appuyez sur Entrée.
Entrez la commande ssh authorized-key mykey CLI, mais n'appuyez pas sur Entrée pour le moment. Assurez-vous de taper un espace à la fin.
Cliquez avec le bouton droit dans la fenêtre du terminal PuTTY.
Le contenu du Presse-papiers copié à l'étape 5 est saisi dans l'interface de ligne de commande.
Appuyez sur Entrée.
Entrez la commande exit et appuyez sur Entrée.
Vérifiez que la clé autorisée est entrée correctement. Entrez la commande show ssh authorized-keys mykey et appuyez sur Entrée.
Entrez la commande exit pour quitter l’interface de ligne de commande IDS et appuyez sur Entrée.
Procédez comme suit :
Lancez PuTTY.
Recherchez la session enregistrée créée à l'étape 10 et double-cliquez dessus. Une fenêtre de terminal PuTTY s'ouvre et le texte suivant apparaît :
Sent username "cisco" Trying public key authentication. Passphrase for key "":
Tapez la phrase secrète de clé privée que vous avez créée à l'étape 6 et appuyez sur Entrée.
Vous êtes automatiquement connecté.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
02-Sep-2004 |
Première publication |