Este documento explica como usar o gerador de chaves para PuTTY (PuTTYgen) para gerar chaves autorizadas Secure Shell (SSH) e autenticação RSA para uso no Cisco Secure Intrusion Detection System (IDS). O principal problema ao estabelecer chaves autorizadas SSH é que somente o formato de chave RSA1 mais antigo é aceitável. Isso significa que você precisa dizer ao gerador de chaves para criar uma chave RSA1, e você deve restringir o cliente SSH para usar o protocolo SSH1.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
PuTTY recente - 7 de fevereiro de 2004
Cisco Secure IDS
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Esta seção apresenta informações para configurar as características que este documento descreve.
Observação: use a Command Lookup Tool (somente clientes registrados) para encontrar informações adicionais sobre os comandos usados neste documento.
Conclua estas etapas para configurar o PuTTYgen.
Inicie o PuTTYgen.
Clique no tipo de chave SSH1 e defina o número de bits na chave gerada como 2048 no grupo Parâmetros na parte inferior da caixa de diálogo.
Clique em Gerar e siga as instruções.
As informações principais são exibidas na seção superior da caixa de diálogo.
Desmarque a caixa de edição Comentário principal.
Selecione todo o texto na chave pública para colar no arquivo authorized_keys e pressione Ctrl-C.
Digite uma senha nas caixas de edição Key passphrase e Confirm passphrase.
Clique em Save private key.
Salve o arquivo de chave privada PuTTY em um diretório particular para o login do Windows (na subárvore Documents and Settings/(userid)/My Documents do Windows 2000/XP).
Inicie o PuTTY.
Crie uma nova sessão PuTTY como visto aqui:
Sessão:
Endereço IP: endereço IP do sensor IDS
Protocolo: SSH
Porta: 22
Conexão:
Nome de usuário de login automático: cisco (também pode ser o login usado no Sensor)
Conexão/SSH:
Versão preferida do SSH: 1 apenas
Conexão/SSH/Autenticação:
Arquivo de chave privada para autenticação: procure o arquivo .PPK armazenado na etapa 8.
Sessão: (voltar ao topo)
Sessões salvas: (insira o nome do sensor e clique em Salvar)
Clique em Open e use a autenticação de senha para se conectar ao Sensor CLI, já que a chave pública ainda não está no Sensor.
Insira o comando CLI configure terminal e pressione Enter.
Insira o comando CLI ssh authorized-key mykey, mas não pressione Enter neste momento. Certifique-se de digitar um espaço no final.
Clique com o botão direito do mouse na janela do terminal PuTTY.
O material da área de transferência copiado na etapa 5 é digitado na CLI.
Pressione Enter.
Insira o comando exit e pressione Enter.
Confirme se a chave autorizada foi inserida corretamente. Insira o comando show ssh authorized-keys mykey e pressione Enter.
Insira o comando exit para sair do IDS CLI e pressione Enter.
Siga estas etapas.
Inicie o PuTTY.
Localize a Sessão Salva criada na etapa 10 e clique duas vezes nela. Uma janela de terminal PuTTY é aberta e este texto é exibido:
Sent username "cisco" Trying public key authentication. Passphrase for key "":
Digite a senha da chave privada criada na etapa 6 e pressione Enter.
Você está conectado automaticamente.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
02-Sep-2004 |
Versão inicial |