Configurando un servidor de autenticación para sesiones stelnet

195 0 2 0

Hola a todos. En la siguiente publicación revisaremos el procedimiento para configurar un servidor de autenticación que sera utilizado por un cliente remoto que utiliza stelnet. Revisemos el tema.


Para iniciar sesión en el dispositivo utilizando Stelnet, debe configurar un modo de autenticación. Actualmente, el elemento de red admite los siguientes modos de autenticación: RSA, contraseña, contraseña-rsa, DSA, contraseña-dsa, ECC, contraseña-ecc y todo. A continuación se describe cómo configurar dos modos de autenticación (contraseña y RSA) para el inicio de sesión basado en Stelnet.

 

Descripción de la red

 

Como se muestra en la Figura 1-1, el dispositivo funciona como un servidor SSH y tiene rutas accesibles a PC1 y PC2, y la dirección IP de la interfaz de administración del servidor SSH es 10.137.217.203. Dos usuarios de inicio de sesión client001 y client002 deben configurarse en el servidor SSH. PC1 utiliza client001 para iniciar sesión en el servidor SSH y se somete a una autenticación de contraseña; PC2 utiliza client002 para iniciar sesión en el servidor SSH y se somete a una autenticación RSA.

Figura 1-1 Diagrama de red para iniciar sesión en el dispositivo utilizando STelnet

204513grzskbqcbl57bgap.png?image.png

Precauciones

 

Tome las siguientes precauciones cuando configure el inicio de sesión basado en STelnet:

 

l  STelnet V1 tiene vulnerabilidades de seguridad. Se recomienda iniciar sesión en el dispositivo utilizando STelnet V2.

 

l  Antes de configurar el inicio de sesión basado en STelnet, instale el software de inicio de sesión del servidor SSH en la PC1 e instale el software de generación de par de claves, el software de conversión de clave pública y el software de inicio de sesión del servidor SSH en la PC2. Este ejemplo utiliza el software de terceros PuTTY como el software de inicio de sesión del servidor SSH.

 

Procedimiento

 

1.      Genere un par de claves locales en el servidor SSH.

<HUAWEI> system-view 
[~HUAWEI] sysname SSH Server 
[*HUAWEI] commit 
[~SSH Server] rsa local-key-pair create   //Generate local RSA host and server key pairs. 
The key name will be: SSH Server_Host 
The range of public key size is (512 ~ 2048). 
NOTE: Key pair generation will take a short while. 
Input the bits in the modulus [default = 2048] : 2048   //You are advised to set the size of the key pairs to 2048 to improve device security. In V200R001C00 and later versions, the switch supports only 2048-bit key pairs. You do not need to enter the value. 
[*SSH Server] commit

2. Crea un usuario SSH en el servidor.

 

# Configurar la interfaz de usuario VTY.

[~SSH Server] user-interface vty 0 4   //Enter the VTY 0-VTY 4 user interface view. 
[~SSH Server-ui-vty0-4] authentication-mode aaa   //Set the authentication mode for user login to AAA authentication. 
[*SSH Server-ui-vty0-4] user privilege level 3   //Set the user level to 3. 
[*SSH Server-ui-vty0-4] protocol inbound ssh   //Configure the VTY user interface to support SSH. 
[*SSH Server-ui-vty0-4] quit

# Cree un usuario SSH llamado client001 y configure el modo de autenticación de contraseña para el usuario.

[*SSH Server] aaa 
[*SSH Server-aaa] local-user client001 password irreversible-cipher Huawei@123   //Configure the local user name and password.  
[*SSH Server-aaa] local-user client001 level 3   //Set the user level to 3. 
[*SSH Server-aaa] local-user client001 service-type ssh   //Set the service type for the local user to SSH. 
[*SSH Server-aaa] quit 
[*SSH Server] ssh user client001 authentication-type password   //Set the authentication mode for client001 to password authentication. 

# Cree otro usuario SSH llamado client002 y configure la información relacionada para el usuario.

 

a.       Cree un usuario SSH llamado client002 y configure el modo de autenticación de contraseña RSA para el usuario.

[*SSH Server] ssh user client002 authentication-type rsa   //Set the authentication mode for client002 to RSA authentication. 
[*SSH Server] ssh authorization-type default root

b. Ejecute puttygen.exe en PC2 para generar los archivos de clave pública y privada.

 

Seleccione SSH2 RSA y haga clic en Generar. Moviendo el cursor en el área en blanco para generar la clave.

Figura 1-2 Generador de claves PuTTY (1)

204530ckjjp7i5qj5qpnug.png?image.png

Después de generar la clave, haga clic en Save Public key para guardar la clave como el archivo key.pub.

 

Figura 1-3 Generador de llaves PuTTY (2)

204541n1z38qyjj8avbz53.png?image.png

Haga clic en Save private key. En el cuadro de diálogo  de PuTTYgen Warning que se muestra, haga clic en Yes. La clave privada se guarda como el archivo private.ppk

 

Figura 1-4 Generador de claves PuTTY (3)

204552vurqyk7ekl7mxmud.png?image.png

 

c. Ejecute sshkey.exe en el cliente. Convierta la clave pública generada a la cadena de caracteres requerida para el dispositivo.

 

Abra el archivo key.pub.

 

Figura 1-5 ssh clave convertir (1)

204609a9io8zlu53ii8347.png?image.png

 

Haga clic en Convert (C). Se muestran las claves públicas originales y convertidas.

 

Figura 1-6 conversión de clave ssh (2)

204621hfn8y80iyy85vyka.png?image.png

 

d. En el servidor SSH, ingrese la clave pública RSA generada en la PC2.

[*SSH Server] rsa peer-public-key rsakey001   //Enter the RSA public key view. 
[*SSH Server-rsa-public-key] public-key-code begin   //Enter the RSA public key editing view. 
[*SSH Server-rsa-public-key-rsa-key-code] 30820108 02820101 00DD8904 1A5E30AA 976F384B 5DB366A7   //Edit the public key. 
[*SSH Server-rsa-public-key-rsa-key-code] 048C0E79 06EC6B08 8BB9567D 75914B5B 4EA7B2E5 1938D118 
[*SSH Server-rsa-public-key-rsa-key-code] 4B863A38 BA7E0F0D BE5C5AE4 CA55B192 B531AC48 B07D21E3 
[*SSH Server-rsa-public-key-rsa-key-code] 62E3F2A5 8C04C443 CF51CF51 136B5B9E 812AB1B7 1250EB24 
[*SSH Server-rsa-public-key-rsa-key-code] A4AE5083 A1DB18EC E2395C9B B806E8F0 0BE24FB5 16958784 
[*SSH Server-rsa-public-key-rsa-key-code] 403B617F 8AAAB1F8 C6DE8C3C F09E4D23 7D1C17BF 4AAF09C4 
[*SSH Server-rsa-public-key-rsa-key-code] 74C083AF 17CD3075 3396B322 32C57FF0 B1991971 02F1033B 
[*SSH Server-rsa-public-key-rsa-key-code] 81AA6D47 44520F23 685FAF72 04BA4B6E 615EF224 14E64E2A 
[*SSH Server-rsa-public-key-rsa-key-code] 331EEB7F 188D9805 96DBFD30 0C947A5A BA879DC4 F848B769 
[*SSH Server-rsa-public-key-rsa-key-code] 513C35CD B52B2917 02B77693 F79910EE 5287F252 977F985E 
[*SSH Server-rsa-public-key-rsa-key-code] 5F186C94 93F26780 4E7F5F9D 5287350A 0A4F4988 1BF6AB7C 
[*SSH Server-rsa-public-key-rsa-key-code] 1B020125 
[*SSH Server-rsa-public-key-rsa-key-code] public-key-code end   //Exit the RSA public key editing view. 
[*SSH Server-rsa-public-key] peer-public-key end   //Exit the RSA public key view.

 

e. En el servidor SSH, enlace la clave pública RSA al usuario client002.

[*SSH Server] ssh user client002 assign rsa-key rsakey001 
[*SSH Server] commit

 

3.      Habilite el servicio STelnet en el servidor SSH.

[~SSH Server] stelnet server enable 
[*SSH Server] commit

4.      Configure el tipo de servicio STelnet para los usuarios client001 y client002.

 

Verificación

 

Una vez completada la configuración, use PuTTY para iniciar sesión en el servidor SSH desde la PC. d (La información de salida puede variar según la versión. Por lo tanto, la información de salida de su dispositivo puede ser diferente de la que se proporciona en este ejemplo).

 

l  Inicie sesión en el servidor SSH como usuario client001 desde la PC1 en el modo de autenticación de contraseña.

 

# Inicie sesión en el dispositivo utilizando PuTTY, ingrese la dirección IP del dispositivo y seleccione el protocolo SSH.

 

Figura 1-7 Inicio de sesión en el servidor SSH utilizando PuTTY en el modo de autenticación de contraseña

204638jeivz5szqbwq2z5w.png?image.png

# Haga clic en Abrir. En la página que se muestra, ingrese el nombre de usuario client001 y la contraseña Huawei@123, luego presione Enter para iniciar sesión en el servidor SSH.

login as: client001 
Sent username "client001" 
client001@10.137.217.203's password: 
 
Info: The max number of VTY users is 21, the number of current VTY users online is 2, and total number of terminal users online is 2. 
      The current login time is 2012-08-04 06:09+00:00. 
      First login successfully. 
<SSH Server>

 

l  Inicie sesión en el servidor SSH como el usuario client002 de PC2 en el modo de autenticación RSA.

 

# Inicie sesión en el dispositivo utilizando PuTTY, ingrese la dirección IP del dispositivo y seleccione el protocolo SSH.

 

Figura 1-8 Configuración de PuTTY - Modo de autenticación RSA (1)

204652wuuw33w8tw4bwlru.png?image.png

 

# Elija Conexión> SSH en el árbol de navegación. Se muestra la página que se muestra en la Figura 1-9. Seleccione 2 en la versión de protocolo Preferred SSH.

 

Figura 1-9 Configuración de PuTTY: modo de autenticación RSA (2)

204703vdd2m5eddlel6ti7.png?image.png

 

# Elija Conexión> SSH> Autent en el árbol de navegación. Se muestra la página que se muestra en la Figura 1-10. Seleccione el archivo private.ppk correspondiente a la clave pública configurada en el servidor.

 

Figura 1-10 Configuración de PuTTY - Modo de autenticación RSA (3)

204714vx0xiacr99xycj5z.png?image.png

 

# Haga clic en Open. Ingrese el nombre de usuario client002 cuando se le solicite, y presione Entrar. Has iniciado sesión en el servidor SSH.

login as: client002 
Authenticating with public key "rsa-key" 
 
Info: The max number of VTY users is 5, the number of current VTY users online is 2, and total number of terminal users online is 2. 
      The current login time is 2012-08-04 06:09+00:00. 
      First login successfully. 
<SSH Server>


Esperando que haya sido de utilidad comenta y comparte esta publicación.

Saludos.

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba