Ich kann einen Router so einstellen, dass er sich über einen öffentlichen ssh-Schlüssel authentifiziert.
ip ssh pubkey-chain
username admin
key-string
<ssh-pub-key>
exit
exit
Ist es möglich, mit Cisco ACS etwas Ähnliches zu tun, damit ein öffentlicher Schlüssel für ssh auf einer ganzen Reihe von Geräten vertrauenswürdig ist, die bereits für TACACS + konfiguriert sind?
Antworten:
Es sieht aus wie "Nein". Es gibt nichts Konkretes in TACACS + ein Zertifikat Austausch zu transportieren, jedoch eine ASCII - Datennutzlast könnte ausreichen. (Der RFC ist ein Jahrzehnt alt.) Die eigentliche Frage ist, ob ACS eine Methode hat, um damit umzugehen. Und das scheint auch "nein" zu sein. Die einzige Erwähnung, die ich für die PKI- oder zertifikatbasierte Authentifizierung finden kann, ist für EAP-TLS, was nicht das ist, was Sie wollen.
Aktualisieren
Ich habe eine einzige Referenz in IOS-XR-Dokumenten gefunden :
quelle