配置ASA的Telnet和SSH

TELNET的配置:
ASA-802(config)# telnet 192.168.100.101 255.255.255.255 inside   //设置允许从inside接口telnet到ASA防火墙
ASA-802(config)# telnet timeout 3   //设置TELNET的超时间为3分钟。
ASA-802(config)#

SSH的配置:
ASA-802(config)# domain xfzhou.com    //给ASA配置一个域名,SSH生成KEY的时候要用到
ASA-802(config)# hostname ASA   //配置主机名,SSH生成KEY的时候要用到

ASA(config)# crypto key generate rsa       //生成一个KEY
WARNING: You have a RSA keypair already defined named <Default-RSA-Key>.

Do you really want to replace them? [yes/no]: yes  //这是因为我前面已经生成了一个KEY
Keypair generation process begin. Please wait...
ASA(config)# ssh 192.168.100.101 255.255.255.255 inside  //这里我是测试下,所以就直接使用inside接口了。生产中一般是outside接口。即:#ssh 0 0 outside
ASA(config)# ssh version 2     //这个是SSH的版本,要看你的ASA支持的加密算法我公司的就不支持3DES,所以用不了版本2,只能用版本1
ASA(config)# ssh timeout 5    //设置SSH 超时时间
ASA(config)#

再来说下如何设置密码:
ASA(config)# passwd telnetpwd    //telnet进入到ASA时,进入用户模式的密码,但是,如果telnet也启用了本地用户认证的话,这个密码就没有用了。
ASA(config)# enable password enpwd      //这个密码是从用户模式到特权模式对TELNET和SSH都有用。
ASA(config)#
ASA(config)# username admin password admin123  //添加一个本地用户admin,并为其设置密码。
ASA(config)#
ASA(config)#
ASA(config)# aaa authentication ssh console LOCAL   //设置SSH使用本地用户认证
ASA(config)# aaa authentication telnet console LOCAL //设置TELNET使用本地用户认证


还有一个命令比较怪:ASA(config)# aaa authentication enable console LOCAL  这个是说把enable密码也使用本地用户的密码,由于第一道防线就是使用用户自己的密码来验证的,如果这个enable的密码也使用这个验证的话,那就有点不安全了,所以一般不配置这行。

最后,个人感觉还是要在防火墙上的outside接口对流量进行放行,但是实际上不做也是可以的。难道是ssh 0 0 outside这个起效果??

你可能感兴趣的:(ssh,telnet,asa)