Este documento explica como usar o gerador chave para a massa de vidraceiro (PuTTYgen) para gerar chaves e a autenticação de RSA autorizadas Shell Seguro (ssh) para o uso no Cisco Secure Intrusion Detection System (IDS). A edição preliminar quando você estabelece chaves autorizadas SSH é que somente o formato mais velho da chave RSA1 é aceitável. Isto significa que você precisa de dizer seu gerador chave para criar uma chave RSA1, e você deve restringir o cliente SSH para usar o protocolo SSH1.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Massa de vidraceiro recente - 7 de fevereiro de 2004
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Esta seção apresenta informações para configurar as características que este documento descreve.
Nota: Use a Command Lookup Tool (apenas para clientes registrados) para obter informações adicionais sobre os comandos que este documento usa.
Termine estas etapas para configurar PuTTYgen.
Lance PuTTYgen.
Clique o tipo da chave SSH1 e ajuste o número de bit na chave gerada a 2048 no grupo de parâmetros na parte inferior da caixa de diálogo.
O clique gerencie e segue as instruções.
A informação chave é indicada na seção superior da caixa de diálogo.
Cancele a caixa de edição chave do comentário.
Selecione toda a chave do texto em público colando em authorized_keys arquivo e em Ctrl-c da imprensa.
Datilografe uma frase de passagem na frase de passagem chave e confirme caixas de edição da frase de passagem.
Clique a chave privada da salvaguarda.
Salvar o arquivo-chave privado da massa de vidraceiro em um diretório privado a seu início de uma sessão de Windows (no subtree dos documentos e dos documentos Settings/(userid)/My em Windows 2000/XP).
Lance a massa de vidraceiro.
Crie uma sessão nova da massa de vidraceiro como visto aqui:
Sessão:
Endereço IP: Endereço IP de Um ou Mais Servidores Cisco ICM NT do sensor de IDS
Protocolo: SSH
Porta: 22
Conexão:
username do Auto-início de uma sessão: Cisco (pode igualmente ser o início de uma sessão que você se usa no sensor)
Connection/SSH:
Versão de SSH preferida: 1 somente
Connection/SSH/Authentic:
Arquivo-chave privado para a autenticação: Consulte ao arquivo .PPK armazenado em etapa 8.
Sessão: (de volta à parte superior)
Sessões salvar: (incorpore o nome do sensor, a salvaguarda do clique)
Clique aberto e use a autenticação de senha para conectar ao sensor CLI, desde que a chave pública não está no sensor ainda.
Inscreva o comando CLI terminal configurar e pressione-o entram.
Inscreva o comando CLI do mykey da autorizar-chave do ssh, mas não faça pressionam entram neste tempo. Certifique-se e datilografe-se de um espaço na extremidade.
Clicar com o botão direito na janela terminal da massa de vidraceiro.
O material de clipboard copiado na etapa 5 é datilografado no CLI.
Pressione Enter.
Inscreva o comando exit e pressione-o entram.
Confirme a chave autorizada é entrado corretamente. Inscreva o comando show ssh authorized-keys mykey e pressione-o entram.
Inscreva o comando exit parar o IDS CLI e pressione-o entram.
Termine estas etapas.
Lance a massa de vidraceiro.
Encontre a sessão salvar criada na etapa 10 e fazer duplo clique nela. Uma janela terminal da massa de vidraceiro abre e este texto publica-se:
Sent username "cisco" Trying public key authentication. Passphrase for key "":
Datilografe a frase de passagem que da chave privada você criou na etapa 6 e pressione-a entram.
Você é entrado automaticamente.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.