Как подключиться по ssh к микротик
Перейти к содержимому

Как подключиться по ssh к микротик

  • автор:

Sysadminium

Я покажу как использовать встроенный SSH клиент на MikroTik. И как с помощью SSH ключей подключиться с одного MikroTik на другой.

Оглавление скрыть

Подключение и отключение

Для подключения из одного MikroTik к другому можно использовать протокол ssh. Делается это с помощью встроенного ssh клиента «/system ssh». Вот пример:

/system ssh user=admin address=172.21.0.12

После выполнения этой команды, у вас будет запрошен пароль от пользователя admin на удаленном роутере. И после ввода пароля вы подключитесь к нему.

Чтобы отключиться от удаленного роутера используйте команду:

:quit

Выполнение команд и скриптов

Для того чтобы подключиться к удалённому Mikrotik, выполнить команду и отключиться от него, можно использовать такую конструкцию: : /system ssh user= address= command=»». Например так:

/system ssh user=admin address=172.21.0.12 command="/system/script/ run script1"

Скрипт при этом должен находится на удалённом роутере. Или вместо скрипта можно выполнить любую команду.

При этом также потребуется вводить пароль, что не всегда удобно. А если подключаться нужно не интерактивно, то использовать пароль вообще не возможно. В этом случае используются ssh ключи.

А ещё при не интерактивном выполнении вместо /system ssh нужно использовать /system ssh-exec. Это делается например в планировщике заданий /system/scheduler вот так:

/system ssh-exec user=admin address=172.21.0.12 command="/system/script/ run script1"

RouterOS - New Schedule

Подключение с помощью ssh ключей

К сожалению RouterOS не позволяет сгенерировать ssh ключи. Так что для генерации нужно использовать другую операционную систему.

Создание ключей на Windows

Для создания SSH ключей на Windows будем использовать «PuTTY Key Generator«. Но для начала вам нужно скачать и установить приложение «PuTTY«. Скачать его можете от сюда.

После установки, запустите программу «PuTTYgen.exe» и нажмите на кнопку «Generate«:

PuTTY Key Generator

Дальше начните перемещать мышку, чтобы сгенерировать ssh ключи.

После генерации вы увидите такое окно:

PuTTY Key Generator. Сгенерированный ключ

Скопируйте выделенную часть, вставьте в текстовый файл и сохраните под названием ssh.pub (или под каким-нибудь другим, но чтобы было понятно что это публичный ключ).

Для сохранения приватного ключа нажмите в верхнем меню кнопку «Conversions» и «Export OpenSSH key«:

PuTTY Key Generator. Экспорт приватного ключа

Сохраните файл под именем ssh.private (чтобы было понятно, что это приватный ключ).

Загрузка ключей на роутеры

Теперь переходим к роутерам MikroTik. Подключаемся к ним используя WinBox. Дальше нажимаем в левом меню кнопку «File» и загружаем оба файла на роутер с которого будем подключаться:

RouterOS. Загрузка ssh ключей

А на роутер к которому будем подключаться нужно загрузить только публичный ключ:

RouterOS. Загрузка ssh ключей

Настройка ключей

Пока мы лишь загрузили файлы ключей на роутеры, но не заставили их работать. А чтобы это сделать нужно на обоих роутерах перейти в /Sustem/Users.

На том роутере с которого мы будем подключаться нужно перейти на вкладку «SSH Private Keys«. А на роутере к которому мы планируем подключаться нужно перейти на вкладку «SSH Keys«.

Вот так импортируется приватный ключ. Мы нажимаем на кнопку «Import SSH Private Key«, затем заполняем поля, и нажимаем кнопку » Import SSH Private Key» (только уже в другом окне):

RouterOS. Импорт приватного ключа

Если вы перепутаете приватный ключ с публичным, то система даст вам импортировать ключи. Но при подключении по ssh вы увидите вот такую ошибку:

error: "0D078079:" lib(13):func(120):reason(121)

По аналогии импортируем бубличный ключ на роутере к которому будем подключаться:

RouterOS. Импорт публичного ключа

Теперь вы сможете подключиться с одного роутера на другой по ssh без запроса пароля, используя ssh ключи. Например сможете выполнить вот такую команду:

/system ssh user=admin address=172.21.0.12 command=":log info Hello!"

На втором роутере в логах увидите такие записи:

RouterOS. Логи подключения по ssh

Первая запись о подключении к нему по ssh, вторая запись сделана нашей командой, а третья об отключении.

Но запомните, что не интерактивно, то-есть в Scheduler или Watchdog лучше использовать — /system ssh-exec.

Создание ключей на Linux

Дополнительно я вам покажу как сгенерировать ssh ключи на Linux. Для этого используйте следующую команду:

# ssh-keygen -t rsa -m pem -f /root/ssh-for-mikrotik

После чего у вас появится пара ключей в каталоге /root:

# ls -l /root/ total 9 -rw------- 1 root root 1823 Nov 23 08:25 ssh-for-mikrotik -rw-r--r-- 1 root root 395 Nov 23 08:25 ssh-for-mikrotik.pub

Файл без разрешения — это приватный ключ, а файл с разрешением .pub — публичный ключ.

Загрузите их на роутеры и импортируйте ключи точно также как и ключи, которые вы делали на Windows.

Возможно Вам также будет интересна и другая статья: MikroTik. Основы написания скриптов.

Если остались вопросы, задавайте их в комментариях.

MikroTik. SSH Клиент

Имя статьи
MikroTik. SSH Клиент

Я покажу как использовать встроенный SSH клиент на MikroTik. И как с помощью SSH ключей подключиться с одного MikroTik на другой.

How To Use SSH to Connect to a Remote Server

How To Use SSH to Connect to a Remote Server

One essential tool to master as a system administrator is SSH.

SSH, or Secure Shell, is a protocol used to securely log onto remote systems. It is the most common way to access remote Linux servers.

In this guide, we will discuss how to use SSH to connect to a remote system.

Deploy your frontend applications from GitHub using DigitalOcean App Platform. Let DigitalOcean focus on scaling your app.

Core Syntax

To connect to a remote system using SSH, we’ll use the ssh command.

If you are using Windows, you’ll need to install a version of OpenSSH in order to be able to ssh from a terminal. If you prefer to work in PowerShell, you can follow Microsoft’s documentation to add OpenSSH to PowerShell. If you would rather have a full Linux environment available, you can set up WSL, the Windows Subsystem for Linux, which will include ssh by default. Finally, as a lightweight third option, you can install Git for Windows, which provides a native Windows bash terminal environment that includes the ssh command. Each of these are well-supported and whichever you decide to use will come down to preference.

If you are using a Mac or Linux, you will already have the ssh command available in your terminal.

The most straightforward form of the command is:

ssh remote_host 

The remote_host in this example is the IP address or domain name that you are trying to connect to.

This command assumes that your username on the remote system is the same as your username on your local system.

If your username is different on the remote system, you can specify it by using this syntax:

ssh remote_username@remote_host 

Once you have connected to the server, you may be asked to verify your identity by providing a password. Later, we will cover how to generate keys to use instead of passwords.

To exit the ssh session and return back into your local shell session, type:

exit 

How Does SSH Work?

SSH works by connecting a client program to an ssh server, called sshd .

In the previous section, ssh was the client program. The ssh server was already running on the remote_host that we specified.

On nearly all Linux environments, the sshd server should start automatically. If it is not running for any reason, you may need to temporarily access your server through a web-based console or local serial console.

The process needed to start an ssh server depends on the distribution of Linux that you are using.

On Ubuntu, you can start the ssh server by typing:

sudo systemctl start ssh 

That should start the sshd server, and you can then log in remotely.

How To Configure SSH

When you change the configuration of SSH, you are changing the settings of the sshd server.

In Ubuntu, the main sshd configuration file is located at /etc/ssh/sshd_config .

Back up the current version of this file before editing:

sudo cp /etc/ssh/sshd_config,.bak> 

Open it using nano or your favorite text editor:

sudo nano /etc/ssh/sshd_config 

You will want to leave most of the options in this file alone. However, there are a few you may want to take a look at:

/etc/ssh/sshd_config

Port 22 

The port declaration specifies which port the sshd server will listen on for connections. By default, this is 22 . You should probably leave this setting alone unless you have specific reasons to do otherwise. If you do change your port, we will show you how to connect to the new port later on.

/etc/ssh/sshd_config

HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key 

The host key declarations specify where to look for global host keys. We will discuss what a host key is later.

/etc/ssh/sshd_config

SyslogFacility AUTH LogLevel INFO 

These two items indicate the level of logging that should occur.

If you are having difficulties with SSH, increasing the amount of logging may be a good way to discover what the issue is.

/etc/ssh/sshd_config

LoginGraceTime 120 PermitRootLogin yes StrictModes yes 

These parameters specify some of the login information.

LoginGraceTime specifies how many seconds to keep the connection alive without successfully logging in.

It may be a good idea to set this time just a little bit higher than the amount of time it takes you to log in normally.

PermitRootLogin selects whether the root user is allowed to log in.

In most cases, this should be changed to no when you have created a user account that has access to elevated privileges (through su or sudo ) and can log in through SSH in order to minimize the risk of anyone gaining root access to your server.

strictModes is a safety guard that will refuse a login attempt if the authentication files are readable by everyone.

This prevents login attempts when the configuration files are not secure.

/etc/ssh/sshd_config

X11Forwarding yes X11DisplayOffset 10 

These parameters configure an ability called X11 Forwarding. This allows you to view a remote system’s graphical user interface (GUI) on the local system.

This option must be enabled on the server and given to the SSH client during connection with the -X option.

After making your changes, save and close the file. If you are using nano , press Ctrl+X , then when prompted, Y and then Enter.

If you changed any settings in /etc/ssh/sshd_config , make sure you reload your sshd server to implement your modifications:

sudo systemctl reload ssh 

You should thoroughly test your changes to ensure that they operate in the way you expect.

It may be a good idea to have a few terminal sessions open while you are making changes. This will allow you to revert the configuration if necessary without locking yourself out.

How To Log Into SSH with Keys

While it is helpful to be able to log in to a remote system using passwords, it is faster and more secure to set up key-based authentication.

How Does Key-based Authentication Work?

Key-based authentication works by creating a pair of keys: a private key and a public key.

The private key is located on the client’s machine and is secured and kept secret.

The public key can be given to anyone or placed on any server you wish to access.

When you attempt to connect using a key pair, the server will use the public key to create a message for the client computer that can only be read with the private key.

The client computer then sends the appropriate response back to the server, which will tell the server that the client is legitimate.

This process is performed automatically after you configure your keys.

How To Create SSH Keys

SSH keys should be generated on the computer you wish to log in from. This is usually your local machine.

Enter the following into the command line:

ssh-keygen -t rsa 

You may be prompted to set a password on the key files themselves, but this is a fairly uncommon practice, and you should press enter through the prompts to accept the defaults. Your keys will be created at ~/.ssh/id_rsa.pub and ~/.ssh/id_rsa.

Change into the .ssh directory by typing:

cd ~/.ssh 

Look at the permissions of the files:

ls -l 
Output
-rw-r--r-- 1 demo demo 807 Sep 9 22:15 authorized_keys -rw------- 1 demo demo 1679 Sep 9 23:13 id_rsa -rw-r--r-- 1 demo demo 396 Sep 9 23:13 id_rsa.pub

As you can see, the id_rsa file is readable and writable only to the owner. This helps to keep it secret.

The id_rsa.pub file, however, can be shared and has permissions appropriate for this activity.

How To Transfer Your Public Key to the Server

If you currently have password-based access to a server, you can copy your public key to it by issuing this command:

ssh-copy-id remote_host 

This will start an SSH session. After you enter your password, it will copy your public key to the server’s authorized keys file, which will allow you to log in without the password next time.

Client-Side Options

There are a number of optional flags that you can provide when connecting through SSH.

Some of these may be necessary to match the settings in the remote host’s sshd configuration.

For instance, if you changed the port number in your sshd configuration, you will need to match that port on the client side by typing:

ssh -p port_number remote_host 

Note: Changing your ssh port is a reasonable way of providing security through obscurity. If you are allowing SSH connections to a widely known server deployment on port 22 as normal and you have password authentication enabled, you will likely be attacked by many automated login attempts. Exclusively using key-based authentication and running SSH on a nonstandard port is not the most complex security solution you can employ, but you should reduce these to a minimum.

If you only want to execute a single command on a remote system, you can specify it after the host like so:

ssh remote_host command_to_run 

You will connect to the remote machine, authenticate, and the command will be executed.

As we said before, if X11 forwarding is enabled on both computers, you can access that functionality by typing:

ssh -X remote_host 

Providing you have the appropriate tools on your computer, GUI programs that you use on the remote system will now open their window on your local system.

Disabling Password Authentication

If you have created SSH keys, you can enhance your server’s security by disabling password-only authentication. Apart from the console, the only way to log into your server will be through the private key that pairs with the public key you have installed on the server.

Warning: Before you proceed with this step, be sure you have installed a public key to your server. Otherwise, you will be locked out!

As root or user with sudo privileges, open the sshd configuration file:

sudo nano /etc/ssh/sshd_config 

Locate the line that reads Password Authentication , and uncomment it by removing the leading # . You can then change its value to no :

/etc/ssh/sshd_config

PasswordAuthentication no 

Two more settings that should not need to be modified (provided you have not modified this file before) are PubkeyAuthentication and ChallengeResponseAuthentication . They are set by default and should read as follows:

/etc/ssh/sshd_config

PubkeyAuthentication yes ChallengeResponseAuthentication no 

After making your changes, save and close the file.

You can now reload the SSH daemon:

sudo systemctl reload ssh 

Password authentication should now be disabled, and your server should be accessible only through SSH key authentication.

Conclusion

Learning your way around SSH will greatly benefit any of your future cloud computing endeavors. As you use the various options, you will discover more advanced functionality that can make your life easier. SSH has remained popular because it is secure, lightweight, and useful in diverse situations.

Next, you may want to learn about working with SFTP to perform command line file transfers.

We’ve made it super easy to add SSH Keys to your new or existing DigitalOcean virtual machines.

Команды MikroTik через SSH

Микротик — это сетевое оборудование, изначально разработанное как система беспроводных точек доступа, а теперь выросшее до полноценного маршрутизатора. Он предлагает широкие возможности для конфигурации и управления сетями, включая возможность работы с помощью протокола SSH.

SSH (Secure Shell) — это криптографический сетевой протокол, предназначенный для безопасной удаленной работы с удаленными компьютерами. Он шифрует передаваемые данные, обеспечивая конфиденциальность и целостность информации. Используя SSH, вы можете подключиться к микротику удаленно и выполнять команды для управления и настройки сети.

В этой статье будут рассмотрены некоторые базовые команды MikroTik через SSH, а также предоставлены советы и рекомендации по их использованию. Среди рассматриваемых команд: настройка интерфейсов, настройка IP-адресов, настройка маршрутизации, настройка DHCP-сервера и т.д.

Перед началом работы с командами MikroTik через SSH, необходимо подключиться к микротику по протоколу SSH и убедиться, что у вас есть административные привилегии для выполнения нужных команд. Также для удобства рекомендуется использовать специальные программы, такие как PuTTY, для работы с SSH.

По мере чтения этой статьи вы узнаете, как выполнить основные команды MikroTik через SSH и как правильно настроить и управлять сетью с помощью этих команд. Вы также найдете полезные советы и рекомендации для повышения эффективности и безопасности вашей сети.

Что такое MikroTik?

Одним из самых популярных продуктов MikroTik является RouterOS — операционная система, которая выполняет функции маршрутизации, межсетевого экрана, управления широкополосным доступом и других сетевых задач. RouterOS обладает широкими возможностями и гибкостью настройки, что делает его популярным среди сетевых администраторов и провайдеров.

Кроме RouterOS, компания также предлагает широкий ассортимент аппаратных устройств — маршрутизаторов, коммутаторов, беспроводных точек доступа и другого оборудования, которые работают на базе RouterOS и обеспечивают стабильную и надежную работу сети.

MikroTik является популярным выбором для создания и управления сетевой инфраструктурой благодаря своей надежности, гибкости и доступности по цене. Компания предлагает различные решения для нужд бизнеса, провайдеров интернета, организаций и домашних пользователей.

Основные характеристики и применение

Основные характеристики MikroTik включают:

  • Мощная операционная система: MikroTik использует собственную операционную систему RouterOS, которая обеспечивает стабильную и надежную работу устройств.
  • Удобный пользовательский интерфейс: интерфейс MikroTik обладает простым и интуитивно понятным дизайном, что позволяет легко настраивать и управлять сетевыми настройками.
  • Широкий спектр поддерживаемых устройств: MikroTik можно использовать с различными типами сетевого оборудования, включая маршрутизаторы, коммутаторы, точки доступа и другие устройства.
  • Богатый набор функций: MikroTik предоставляет множество инструментов для настройки сетевых настроек, включая маршрутизацию, балансировку нагрузки, межсетевые экраны, VPN и многое другое.

MikroTik активно используется в различных сетевых средах и имеет широкое применение в различных областях, включая:

  • Домашние сети: MikroTik предоставляет надежное и удобное решение для настройки и управления домашней сетью, позволяя контролировать доступ к Интернету, создавать виртуальные частные сети (VPN) и многое другое.
  • Офисные сети: MikroTik может использоваться для настройки и управления офисными сетями различных масштабов, обеспечивая безопасность и стабильность подключения.
  • Провайдерские сети: MikroTik широко применяется провайдерами Интернет-услуг для настройки и управления их сетевыми инфраструктурами, включая услуги беспроводного доступа и маршрутизации.
  • Бизнес-сети: MikroTik предоставляет гибкое и масштабируемое решение для настройки и управления сетевыми инфраструктурами внутри предприятий.

В целом, MikroTik — это мощная и гибкая платформа, которая может быть использована для настройки и управления сетевыми настройками в различных областях. Ее простой пользовательский интерфейс и богатый набор функций делают ее популярным выбором среди специалистов по сетевым технологиям.

Как подключиться к MikroTik через SSH?

Шаг 1: Установите SSH-клиент на свой компьютер. Для операционных систем семейства Windows вы можете использовать программу PuTTY, для macOS – встроенный терминал.
Шаг 2: Откройте SSH-клиент и введите IP-адрес или доменное имя MikroTik-устройства, к которому вы хотите подключиться.
Шаг 3: Укажите порт 22, который используется для SSH-соединений.
Шаг 4: Выберите соединение по протоколу SSH.
Шаг 5: Нажмите кнопку «Open» или «Connect», чтобы установить SSH-соединение.
Шаг 6: В появившемся терминале введите логин и пароль для авторизации на устройстве.
Шаг 7: После успешной авторизации вы получите доступ к командной строке MikroTik и сможете выполнять различные задачи.

Подключение к MikroTik через SSH позволяет управлять устройством удаленно, находясь в любой точке мира. Вы можете конфигурировать настройки, настраивать сетевые параметры, настраивать безопасность и многое другое. Помните, что перед использованием SSH необходимо убедиться, что соединение защищено и никакие данные не передаются в открытом виде.

Необходимые программы и настройки

Для работы с командами MikroTik через SSH, вам понадобится следующее:

SSH-клиент: Вы можете использовать любой SSH-клиент для подключения к устройству MikroTik. Рекомендуется использовать PuTTY (для Windows) или OpenSSH (для Linux и macOS).

IP-адрес устройства: Вам необходимо знать IP-адрес устройства MikroTik, к которому вы хотите подключиться.

Логин и пароль: У вас должны быть правильные учетные данные (логин и пароль) для доступа к устройству MikroTik через SSH.

После того, как вы установите SSH-клиент и получите все необходимые данные для подключения, вам нужно будет выполнить следующие настройки:

1. Включите SSH-сервер на устройстве MikroTik: Войдите в MikroTik через веб-интерфейс или консоль и убедитесь, что SSH-сервер включен. Просто проверьте, есть ли флажок «Enabled» рядом с настройками SSH-сервера.

2. Настройте пользовательские учетные данные: Убедитесь, что у вас есть правильные учетные данные для входа в устройство MikroTik через SSH. Если вы не настроили их, создайте нового пользователя и установите для него логин и пароль.

3. Установите параметры подключения в SSH-клиенте: Запустите SSH-клиент и введите IP-адрес устройства MikroTik в поле «Host Name (or IP address)». Установите порт (по умолчанию 22) и выберите протокол SSH. Затем введите свои учетные данные в соответствующие поля (логин и пароль).

Теперь вы готовы к подключению к устройству MikroTik через SSH и работе с командами.

Базовые команды MikroTik через SSH

1. Вход в систему

Для того чтобы начать работу с устройством MikroTik через SSH, необходимо ввести команду:

Где admin — имя пользователя, а ip_адрес — IP-адрес устройства.

2. Основные команды

Существует множество команд, которые можно использовать для управления и настройки устройств MikroTik через SSH, вот некоторые из них:

— /interface print — выводит список всех интерфейсов;

— /ip address print — выводит настройки IP-адресов;

— /ip route print — выводит таблицу маршрутизации;

— /system resource print — показывает информацию о ресурсах устройства, такие как использование процессора и оперативной памяти;

— /system clock print — показывает текущее время и дату на устройстве;

3. Настройка устройства

Для настройки устройства MikroTik через SSH можно использовать команды следующего формата:

/категория команда опции

Где категория — это тип настроек, например, interface, ip, route и другие, команда — это конкретное действие, которое нужно выполнить, а опции — это параметры, которые нужно задать.

4. Сохранение настроек

Чтобы сохранить настройки устройства MikroTik после внесения изменений, необходимо ввести команду:

/system backup save

Эта команда сохраняет текущую конфигурацию устройства в файле с расширением .backup. Данный файл можно использовать для восстановления настроек в случае сбоя системы.

5. Выход из системы

Чтобы покинуть сессию SSH и выйти из системы MikroTik, достаточно ввести команду:

После этого соединение будет закрыто и вы вернетесь в терминал, с которого начинали работу.

Подключение к MikroTik с помощью SSH

4. Жмем на синий плюс и добавляем группу. В окне New Group задаём произвольное имя, и ставим галочки напротив тех сервисов, которые хотим предоставить пользователю данной группы ( наделяем группу определенными правами ).

О политике прав доступа для группы :

Local – Локальный доступ.
SSH – Разрешен доступ по SSH протоколу.
Reboot – Разрешено перезагружать устройство
Write – Разрешено добавлять и изменять данных
Test – Разрешен запуск тестов
Password – Разрешено изменять пароль учетной записи.
Snif – Разрешен запуск снифера
API – Разрешено использовать API
Telnet – Разрешен доступ по telnet (Не рекомендуется)
FTP – Разрешен доступ по FTP
Read – Разрешен доступ для просмотра данных
Policy — Политики, добавлять и удалять пользователей
WINBOX – Разрешен доступ через WINBOX
WEB – Разрешен доступ через ВЕБ интерфейс
Sensitive – Предоставляет права, чтобы увидеть важную информацию в маршрутизаторах

5. Далее в окне User List переходим во вкладку Users
Жмем на синий плюс и добавляем пользователя, задаем ему имя ( логин ), назначаем (созданую выше) группу, задаём пароль.

Действия выше через консоль

/user group add name=group_ssh policy=ssh,read,write
/user add name=user_ssh password=12345 group=group_ssh

Генерация ключей SSH

Генерировать ключи SSH будем через PuTTYgen, это утилита программы для Windows PuTTY ( программа на английском языке), актуальную версию программы можно скачать на официальном сайте или скачать портативную версию на русском языке с сайта PuTTY-0.66.
Утилиту PuTTYgen можно скачать отдельно на официальном сайте или скачать с сайта PuTTYgen_x32_x36

Я использую портативную версию pytty-0.66. Запускаем утилиту

Окно PuTTYgen

В окне утилиты выбираем Тип ключа генерации , я оставляю по умолчанию SSH-2 RSA . В другой версии программы PuTTY выбор ключа генерации может отличаться, а название пункта генерации на английском будет такое Type of key to generate

puttygen_1_eng

Задаём Длину генерируемого ключа (в битах), ее можно задать другую например 4096 бит, но я оставлю по умолчанию так как 2048 бит это с головой. В английской версии пункт Number of bits in generated key

Далее нажимаем Генерировать ( Generate ) и свободно перемещаем курсор по экрану утилиты, для выработки случайных данных.

В верхнем поле появится публичный ключ , который должны загрузить на MikroTik (сервере). Его можно сохранить через меню

или выделить и скопировать затем вставить в пустой текстовый файл например PublicKey.txt

В поле Парольная фраза (Key passphrase) можно задать парольную фразу (пароль) как дополнительную защиту для нашего приватного ключа на случай если злоумышленнику удалось каким то образом завладеть нашим приватным ключом, единственный недостаток фразы в том, что необходимо постоянно вводить её каждый раз при подключению сервер.

Далее сохраняем приватный ключ нажав на Личный ключ (Save private key), он автоматически сохраниться в формате PuTTY т.е. с расширением .ppk например PrivateKey.ppk

Если необходимо сохранить в формате OpenSSH например для подключения с консоли Linux, то для этого в окне утилиты есть вкладка КонвертацияЭкспортировать ключ в формате OpenSSH

Перенос публичного ключа на МикроТик

  1. Заходим на МикроТик через WinBox
  2. Переходим в пункт меню Files
  3. В открывшимся окне нажимаем на вкладку Upload и загружаем PublicKey.txt
  1. Открываем вкладку SystemsUsersSSH Keys
  2. Жмём на Import SSH Key
  3. В открывшимся окне вводим
    User — имя созданного пользователя SSH ( user_ssh )
    Key File — Нажимаем на стрелку вниз и выбираем загруженный публичный ключ ( PublicKey.txt )
  4. Нажимаем Import SSH Key

Проверка активности сервиса SSH. Подключение к роутеру.

Перед подключением проверим включен ли SSH в сервис листе на роутере.
Заходим IPServices . Откроется окно IP Services List

Подключение к MikroTik с помощью SSH

Name – Название сервиса.
Port – Порт сервиса на котором работает служба
Available From Указывает, для какого ip адреса или подсети разрешен доступ.Если поле оставить пустым или задать 0.0.0.0/0, то разрешён доступ с любого IP адреса. Available From можно изменить таким образом, чтобы доступ к Mikrotik был только из внутренней сети, как показано на скриншоте выше где 172.16.0.0/24 адрес локальной подсети которой доступен SSH.

В сервис листе в поле Name находим ssh, перед которым должен гореть зеленый кружок, что означает активность. Горит ? Отлично! переходим к следующему шагу.

Открываем программу PuTTY. В ней задаем новое подключение, указав логин, IP-адрес и порт подключения: user_ssh@172.16.0.4 порт:22
Затем перейдём в раздел Соединение → SSH → Аутентификация
( Connection → SSH → Auth )
В поле Файл с личным ключом для аутентификации ( Private key file for authentication ) добавляем приватный ключ PrivateKey.ppk

После того добавили ключ жмём Соединиться ( Open ) Далее появится диалоговое с отпечатком ключа, жмем да.

Подключение к MikroTik с помощью SSH

Мы подключились к MikroTik через защищенный протокол SSH минуя ввода логина и пароля.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *