您好,登錄后才能下訂單哦!
ASA 5520 防火墻 ssh 配置
用習慣telnet的朋友,不妨嘗試一下SSh的登陸方式,在網絡中傳輸傳輸密文,保證網絡的安全性。
配置如下:
第一步,生成一個key
ASA(config)# crypto key generate rsa
INFO: The name for the keys will be: <Default-RSA-Key>
Keypair generation process begin. Please wait...
第二步,允許ssh從outside接口登錄
ASA(config)# ssh 0.0.0.0 0.0.0.0 outside
第三步,登錄密碼
默認情況下,用戶名是pix,密碼為passwd的密碼,可通過ASA(config)# passwd ***修改
第四步(附加),為ssh啟用本地aaa
ASA(config)# aaa authentication enable console LOCAL //注意:LOCAL要手動大寫,不要先小寫個 “l”然后按tab,那樣就報錯。一個字母折騰我好幾天!
設置一個本地賬號
ASA(config)# username jiajia password jiajia
設置一個本地賬號
ASA(config)# username gouzhongxing password aqkfkhnuiwu
//相關命令
show ssh //參看SSH配置信息
show crypto key mypubkey rsa //查看產生的rsa密鑰值
crypto key zeroize //清空所有產生的密鑰
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
//配置服務器端
ASA(config)# crypto key generate rsa modulus 1024 //指定rsa系數的大小,這個值越大,產生rsa的時間越長,cisco推薦使用1024.
ASA(config)# write memory //保存剛剛產生的密鑰
ASA(config)# ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主機都能通過SSH訪問outside接口,當然你可以指定具體的主機或網絡來進行訪問,outside也可以改為inside即表示內部通過SSH訪問防火墻
ASA(config)# ssh timeout 10 //設置超時時間,單位為分鐘
ASA(config)# ssh version 1 //指定SSH版本,可以選擇版本2
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。