Dit document legt uit hoe u de toetsgenerator voor PuTTY (PuTTYgen) kunt gebruiken om door Secure Shell (SSH) geautoriseerde toetsen en RSA-verificatie te genereren voor gebruik op Cisco Secure Inbraakdetectiesysteem (IDS). Het belangrijkste probleem bij het instellen van SSH geautoriseerde toetsen is dat alleen het oudere RSA1-sleutelformaat acceptabel is. Dit betekent dat u uw sleutelgenerator moet vertellen om een RSA1-sleutel te maken, en u moet de SSH-client beperken om het SSH1-protocol te gebruiken.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Recente PuTTY - 7 februari 2004
Cisco beveiligde IDS
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg Cisco Technical Tips Conventions (Conventies voor technische tips van Cisco) voor meer informatie over documentconventies.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Opmerking: Gebruik de Command Lookup Tool (alleen geregistreerde klanten) om extra informatie te vinden over de opdrachten die dit document gebruikt.
Voltooi deze stappen om PuTTYgen te configureren.
Start PuTTYgen.
Klik op het sleuteltype SSH1 en stel het aantal bits in de gegenereerde sleutel in op 2048 in de groep Parameters onder in het dialoogvenster.
Klik op Generate (Genereren) en volg de instructies.
De belangrijkste informatie wordt weergegeven in het bovenste gedeelte van het dialoogvenster.
Schakel het bewerkingsvakje Key Comment uit.
Selecteer alle tekst in de openbare sleutel voor het plakken in het bestand authorised_keys en druk op Ctrl-C.
Typ een wachtwoord in het hoofdwachtwoord en bevestig de wachtwoordgroepen.
Klik op privésleutel opslaan.
Sla het privé-sleutelbestand PuTTY op in een directory die privé is voor uw Windows-aanmelding (in de substructuur Documenten en instellingen/(gebruikersnaam)/Mijn documenten in Windows 2000/XP).
Start PuTTY.
Maak een nieuwe PuTTY sessie zoals hier te zien:
Sessie:
IP-adres: IP-adres van de IDS-sensor
Protocol: SSH
Poorten: 22
Connection:
Auto-login gebruikersnaam: cisco (kan ook de login zijn die u op de Sensor gebruikt)
Verbinding/SSH:
Voorkeursversie van SSH: alleen 1
Aansluiting/SSH/autorisatie:
Private-sleutelbestand voor verificatie: blader naar het .PPK-bestand dat is opgeslagen in stap 8.
Sessie: (terug naar boven)
Opgeslagen sessies: (voer de naam van de sensor in en klik op Opslaan)
Klik op Open en gebruik wachtwoordverificatie om verbinding te maken met de Sensor CLI, aangezien de openbare sleutel nog niet op de Sensor staat.
Voer de opdracht Configure terminal CLI in en druk op ENTER.
Voer de opdracht ssh authorised-key mykey CLI in, maar druk op Enter op dit moment niet. Zorg ervoor dat u een spatie aan het einde intypt.
Klik met de rechtermuisknop in het poortvenster.
Het in stap 5 gekopieerde klembord wordt in de CLI getypt.
Druk op ENTER.
Voer de afsluitopdracht in en druk op Enter.
Bevestig dat de geautoriseerde toets correct is ingevoerd. Voer de opdracht mykey geautoriseerde toetsen op show in en druk op Enter.
Voer de afsluitopdracht in om de IDS CLI te beëindigen en druk op Enter.
Voer de volgende stappen uit.
Start PuTTY.
Zoek de opgeslagen sessie die in stap 10 is gemaakt en dubbelklik erop. Er wordt een poortvenster geopend en de tekst wordt weergegeven:
Sent username "cisco" Trying public key authentication. Passphrase for key "":
Typ het persoonlijke wachtwoord dat u in stap 6 hebt gemaakt en druk op Enter.
U wordt automatisch aangemeld.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
02-Sep-2004 |
Eerste vrijgave |