您好,登錄后才能下訂單哦!
ASA 5520 防火墻 ssh 配置
用習(xí)慣telnet的朋友,不妨嘗試一下SSh的登陸方式,在網(wǎng)絡(luò)中傳輸傳輸密文,保證網(wǎng)絡(luò)的安全性。
配置如下:
第一步,生成一個(gè)key
ASA(config)# crypto key generate rsa
INFO: The name for the keys will be: <Default-RSA-Key>
Keypair generation process begin. Please wait...
第二步,允許ssh從outside接口登錄
ASA(config)# ssh 0.0.0.0 0.0.0.0 outside
第三步,登錄密碼
默認(rèn)情況下,用戶名是pix,密碼為passwd的密碼,可通過ASA(config)# passwd ***修改
第四步(附加),為ssh啟用本地aaa
ASA(config)# aaa authentication enable console LOCAL //注意:LOCAL要手動(dòng)大寫,不要先小寫個(gè) “l(fā)”然后按tab,那樣就報(bào)錯(cuò)。一個(gè)字母折騰我好幾天!
設(shè)置一個(gè)本地賬號(hào)
ASA(config)# username jiajia password jiajia
設(shè)置一個(gè)本地賬號(hào)
ASA(config)# username gouzhongxing password aqkfkhnuiwu
//相關(guān)命令
show ssh //參看SSH配置信息
show crypto key mypubkey rsa //查看產(chǎn)生的rsa密鑰值
crypto key zeroize //清空所有產(chǎn)生的密鑰
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
//配置服務(wù)器端
ASA(config)# crypto key generate rsa modulus 1024 //指定rsa系數(shù)的大小,這個(gè)值越大,產(chǎn)生rsa的時(shí)間越長,cisco推薦使用1024.
ASA(config)# write memory //保存剛剛產(chǎn)生的密鑰
ASA(config)# ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主機(jī)都能通過SSH訪問outside接口,當(dāng)然你可以指定具體的主機(jī)或網(wǎng)絡(luò)來進(jìn)行訪問,outside也可以改為inside即表示內(nèi)部通過SSH訪問防火墻
ASA(config)# ssh timeout 10 //設(shè)置超時(shí)時(shí)間,單位為分鐘
ASA(config)# ssh version 1 //指定SSH版本,可以選擇版本2
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。