सिस्को SG300 स्विच पर SSH के लिए सार्वजनिक कुंजी प्रमाणीकरण सक्षम करें

पहले, मैंने इस बारे में लिखा था कि आप GUI इंटरफ़ेस में सेटिंग को सक्षम करके अपने सिस्को स्विच में SSH एक्सेस को कैसे सक्षम कर सकते हैं । (how you can enable SSH access to your Cisco switch)यह बहुत अच्छा है यदि आप एन्क्रिप्टेड कनेक्शन पर अपने स्विच सीएलआई(CLI) तक पहुंचना चाहते हैं , लेकिन यह अभी भी केवल उपयोगकर्ता नाम और पासवर्ड पर निर्भर करता है।

यदि आप इस स्विच का उपयोग अत्यधिक संवेदनशील नेटवर्क में कर रहे हैं जिसे बहुत सुरक्षित होने की आवश्यकता है, तो आप अपने SSH कनेक्शन के लिए सार्वजनिक कुंजी प्रमाणीकरण सक्षम करने पर विचार कर सकते हैं। असल में, अधिकतम सुरक्षा के लिए, आप अपने स्विच तक पहुंच के लिए उपयोगकर्ता नाम/पासवर्ड और सार्वजनिक कुंजी प्रमाणीकरण सक्षम कर सकते हैं।

इस लेख में, मैं आपको दिखाऊंगा कि SG300 सिस्को(SG300 Cisco) स्विच पर सार्वजनिक कुंजी प्रमाणीकरण कैसे सक्षम करें और PUTTYGen का उपयोग करके सार्वजनिक और निजी कुंजी जोड़े कैसे उत्पन्न करें। फिर मैं आपको दिखाऊंगा कि नई कुंजियों का उपयोग करके लॉगिन कैसे करें। इसके अलावा, मैं आपको दिखाऊंगा कि इसे कैसे कॉन्फ़िगर किया जाए ताकि आप या तो लॉगिन करने के लिए केवल कुंजी का उपयोग कर सकें या उपयोगकर्ता को निजी कुंजी का उपयोग करने के साथ उपयोगकर्ता नाम/पासवर्ड टाइप करने के लिए मजबूर कर सकें।

नोट: इससे पहले कि आप इस ट्यूटोरियल को शुरू करें, सुनिश्चित करें कि आपने स्विच पर पहले से ही SSH सेवा को सक्षम कर लिया है, जिसका मैंने ऊपर लिंक किए गए अपने पिछले लेख में उल्लेख किया था। (Note: Before you get started on this tutorial, make sure you have already enabled the SSH service on the switch, which I mentioned in my previous article linked above. )

सार्वजनिक कुंजी(Public Key) द्वारा SSH उपयोगकर्ता प्रमाणीकरण(SSH User Authentication) सक्षम करें

कुल मिलाकर, SSH(SSH) के लिए काम करने के लिए सार्वजनिक कुंजी प्रमाणीकरण प्राप्त करने की प्रक्रिया सीधी है। अपने उदाहरण में, मैं आपको दिखाऊंगा कि वेब-आधारित GUI का उपयोग करके सुविधाओं को कैसे सक्षम किया जाए । मैंने सार्वजनिक कुंजी प्रमाणीकरण को सक्षम करने के लिए CLI इंटरफ़ेस का उपयोग करने का प्रयास किया, लेकिन यह मेरी निजी (CLI)RSA कुंजी के प्रारूप को स्वीकार नहीं करेगा ।

एक बार जब मैं यह काम कर लेता हूं, तो मैं इस पोस्ट को सीएलआई(CLI) कमांड के साथ अपडेट कर दूंगा जो कि हम अभी के लिए जीयूआई(GUI) के माध्यम से क्या करेंगे । सबसे पहले , (First)सुरक्षा(Security) पर क्लिक करें , फिर एसएसएच सर्वर( SSH Server) और अंत में एसएसएच उपयोगकर्ता प्रमाणीकरण( SSH User Authentication) पर क्लिक करें ।

दाएँ हाथ के फलक में, आगे बढ़ें और सार्वजनिक कुंजी द्वारा SSH उपयोगकर्ता प्रमाणीकरण के आगे सक्षम करें बॉक्स( Enable box next to SSH User Authentication by Public Key) को चेक करें । परिवर्तनों को सहेजने के लिए लागू करें(Apply) बटन पर क्लिक करें। अभी तक स्वचालित लॉगिन के आगे (Automatic login)सक्षम करें(Enable) बटन की जाँच न करें जैसा कि मैं इसे और नीचे समझाऊंगा ।(Don)

अब हमें एक SSH(SSH) यूजर नेम जोड़ना है । उपयोगकर्ता को जोड़ने से पहले, हमें पहले एक सार्वजनिक और निजी कुंजी उत्पन्न करनी होगी। इस उदाहरण में, हम पुटीजेन का उपयोग करेंगे, जो एक प्रोग्राम है जो पुटी के साथ आता है।

निजी और सार्वजनिक कुंजी उत्पन्न करें

चाबियां बनाने के लिए, आगे बढ़ें और पहले पुटीजेन खोलें। आपको एक खाली स्क्रीन दिखाई देगी और आपको वास्तव में नीचे दिखाए गए डिफ़ॉल्ट में से कोई भी सेटिंग नहीं बदलनी चाहिए।

जनरेट(Generate) बटन पर क्लिक करें और फिर अपने माउस को रिक्त क्षेत्र के चारों ओर तब तक घुमाएँ जब तक कि प्रगति पट्टी पूरी तरह से पार न हो जाए।

एक बार कुंजी उत्पन्न हो जाने के बाद, आपको एक पासफ़्रेज़ टाइप करना होगा, जो मूल रूप से कुंजी को अनलॉक करने के लिए एक पासवर्ड की तरह है।

कुंजी को पाशविक बल के हमलों से बचाने के लिए एक लंबे पासफ़्रेज़ का उपयोग करना एक अच्छा विचार है। पासफ़्रेज़ में दो बार टाइप करने के बाद, आपको सार्वजनिक कुंजी(Save public key) सहेजें और निजी कुंजी सहेजें(Save private key) बटन पर क्लिक करना चाहिए। सुनिश्चित करें कि ये फ़ाइलें किसी सुरक्षित स्थान पर सहेजी गई हैं, अधिमानतः किसी प्रकार के एन्क्रिप्टेड कंटेनर में जिसे खोलने के लिए पासवर्ड की आवश्यकता होती है। एन्क्रिप्टेड वॉल्यूम बनाने के लिए VeraCrypt का(VeraCrypt to create an encrypted volume) उपयोग करने पर मेरी पोस्ट देखें ।

उपयोगकर्ता और कुंजी जोड़ें

अब वापस  SSH यूजर ऑथेंटिकेशन( SSH User Authentication) स्क्रीन पर हम पहले थे। यहां आप दो अलग-अलग विकल्पों में से चुन सकते हैं। सबसे पहले, प्रशासन(Administration) - उपयोगकर्ता खातों( User Accounts) पर जाएं यह देखने के लिए कि आपके पास वर्तमान में लॉगिन के लिए कौन से खाते हैं।

जैसा कि आप देख सकते हैं, मेरे स्विच को एक्सेस करने के लिए मेरे पास अकिशोर नामक एक खाता है। वर्तमान में(Currently) , मैं इस खाते का उपयोग वेब-आधारित GUI और CLI तक पहुँचने के लिए कर सकता हूँ । एसएसएच उपयोगकर्ता प्रमाणीकरण(SSH User Authentication) पृष्ठ पर वापस , जिस उपयोगकर्ता को आपको (Back)एसएसएच उपयोगकर्ता प्रमाणीकरण तालिका (सार्वजनिक कुंजी द्वारा)(SSH User Authentication Table (by Public Key)) में जोड़ने की आवश्यकता है,  वह वही हो सकता है जो आपके पास व्यवस्थापन - उपयोगकर्ता खाते(Administration – User Accounts) या अलग है।

यदि आप एक ही उपयोगकर्ता नाम चुनते हैं, तो आप स्वचालित लॉगिन(Automatic Login) के अंतर्गत सक्षम करें(Enable) बटन की जांच कर सकते हैं और जब आप स्विच में लॉग इन करने के लिए जाते हैं, तो आपको बस निजी कुंजी के लिए उपयोगकर्ता नाम और पासवर्ड टाइप करना होगा और आप लॉग इन हो जाएंगे .

यदि आप यहां एक अलग उपयोगकर्ता नाम चुनने का निर्णय लेते हैं, तो आपको एक संकेत मिलेगा जहां आपको एसएसएच(SSH) निजी कुंजी उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा और फिर आपको अपना सामान्य उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा ( व्यवस्थापक के तहत सूचीबद्ध - उपयोगकर्ता खाते(Admin – User Accounts) ) . यदि आप अतिरिक्त सुरक्षा चाहते हैं, तो किसी भिन्न उपयोगकर्ता नाम का उपयोग करें, अन्यथा इसे अपने वर्तमान उपयोगकर्ता नाम के समान ही नाम दें।

(Click)Add बटन पर (Add)क्लिक करें और आपको Add SSH User विंडो पॉप अप मिल जाएगी।

सुनिश्चित करें कि कुंजी प्रकार (Key Type)आरएसए(RSA) पर सेट है और फिर आगे बढ़ें और अपनी सार्वजनिक एसएसएच कुंजी फ़ाइल खोलें जिसे आपने (SSH)नोटपैड(Notepad) जैसे प्रोग्राम का उपयोग करके पहले सहेजा था । संपूर्ण सामग्री को कॉपी करें और इसे सार्वजनिक कुंजी(Public Key) विंडो में पेस्ट करें। अप्लाई(Apply) पर क्लिक करें और अगर आपको सबसे ऊपर एक सक्सेस(Success) मैसेज मिलता है तो क्लोज पर क्लिक करें।(Close)

निजी कुंजी का उपयोग करके लॉगिन करें

अब हमें केवल अपनी निजी कुंजी और पासवर्ड का उपयोग करके लॉगिन करना है। इस बिंदु पर, जब आप लॉगिन करने का प्रयास करते हैं, तो आपको दो बार लॉगिन क्रेडेंशियल दर्ज करने की आवश्यकता होगी: एक बार निजी कुंजी के लिए और एक बार सामान्य उपयोगकर्ता खाते के लिए। एक बार जब हम स्वचालित लॉगिन सक्षम कर देते हैं, तो आपको केवल निजी कुंजी के लिए उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा और आप अंदर आ जाएंगे।

पुटी खोलें और हमेशा की तरह होस्ट नाम( Host Name) बॉक्स में अपने स्विच का आईपी पता दर्ज करें । हालांकि, इस बार, हमें निजी कुंजी को पुटी में भी लोड करना होगा। ऐसा करने के लिए, कनेक्शन(Connection) का विस्तार करें , फिर एसएसएच का विस्तार करें और फिर (SSH)प्रामाणिक(Auth) पर क्लिक करें ।

प्रमाणीकरण के लिए निजी कुंजी फ़ाइल के अंतर्गत (Private key file for authentication)ब्राउज़(Browse) बटन पर क्लिक करें और उस निजी कुंजी फ़ाइल का चयन करें जिसे आपने पहले पुटी से सहेजा था। अब कनेक्ट करने के लिए ओपन बटन पर क्लिक करें।(Open)

पहला संकेत लॉगिन होगा और वह उपयोगकर्ता नाम होना चाहिए जिसे आपने (login as)एसएसएच(SSH) उपयोगकर्ताओं के तहत जोड़ा था । यदि आपने अपने मुख्य उपयोगकर्ता खाते के समान उपयोगकर्ता नाम का उपयोग किया है, तो इससे कोई फर्क नहीं पड़ेगा।

मेरे मामले में, मैंने दोनों उपयोगकर्ता खातों के लिए अकिशोर का उपयोग किया, लेकिन मैंने निजी कुंजी और अपने मुख्य उपयोगकर्ता खाते के लिए अलग-अलग पासवर्ड का उपयोग किया। यदि आप चाहें, तो आप पासवर्ड भी वही बना सकते हैं, लेकिन वास्तव में ऐसा करने का कोई मतलब नहीं है, खासकर यदि आप स्वचालित लॉगिन सक्षम करते हैं।

अब यदि आप स्विच में आने के लिए डबल लॉगिन नहीं करना चाहते हैं, तो SSH उपयोगकर्ता प्रमाणीकरण(SSH User Authentication) पृष्ठ पर स्वचालित लॉगिन के आगे ( Automatic login)सक्षम करें(Enable) बॉक्स को चेक करें।

जब यह सक्षम हो जाता है, तो अब आपको केवल SSH(SSH) उपयोगकर्ता के लिए क्रेडेंशियल टाइप करना होगा और आप लॉग इन हो जाएंगे।

यह थोड़ा जटिल है, लेकिन इसके साथ खेलने के बाद समझ में आता है। जैसा कि मैंने पहले उल्लेख किया है, मैं निजी कुंजी को उचित प्रारूप में प्राप्त करने के बाद भी सीएलआई कमांड लिखूंगा। (CLI)यहां दिए गए निर्देशों का पालन करते हुए, SSH के माध्यम से अपने स्विच को एक्सेस करना अब बहुत अधिक सुरक्षित होना चाहिए। यदि आपको कोई समस्या आती है या आपके कोई प्रश्न हैं, तो टिप्पणियों में पोस्ट करें। आनंद लेना!



About the author

मैं एक तकनीशियन हूं जो कई वर्षों से ऑडियो और उपयोगकर्ता खाता क्षेत्र में काम कर रहा है। मुझे विंडोज और मैक कंप्यूटरों के साथ-साथ ऐप्पल उत्पादों दोनों के साथ अनुभव है। मैं 2007 से Apple उत्पादों का उपयोग करना भी सिखा रहा हूं। मेरी विशेषज्ञता के मुख्य क्षेत्र उपयोगकर्ता खाते और पारिवारिक सुरक्षा हैं। इसके अलावा, मुझे विंडोज 7 होम प्रीमियम, 8.1 प्रो, 10 प्रो और 12.9 मोजावे सहित विभिन्न सॉफ्टवेयर प्रोग्रामों का अनुभव है।



Related posts