ASA 5520 防火墙 ssh 配置

用习惯telnet的朋友,不妨尝试一下SSh的登陆方式,在网络中传输传输密文,保证网络的安全性。
配置如下:
第一步,生成一个key
ciscoasa (config)# crypto key generate rsa
第二步,允许ssh从outside接口登录
ciscoasa (config)# ssh 0.0.0.0 0.0.0.0 outside
第三步,登录密码
默认情况下,用户名是pix,密码为passwd的密码,可通过ciscoasa (config)# passwd ***修改
第四步(附加),为ssh启用本地aaa
ciscoasa (config)# aaa authentication enable console LOCAL //注意:LOCAL要手动大写,不要先小写个 “l”然后按tab,那样就报错。一个字母折腾我好几天!
设置一个本地账号
ciscoasa (config)#username *** password ***

 

//相关命令
show ssh                           //参看SSH配置信息
show crypto key mypubkey rsa    //查看产生的rsa密钥值
crypto key zeroize               //清空所有产生的密钥

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

//配置服务器端

ciscoasa(config)#crypto key generate rsa modulus 1024 //指定rsa系数的大小,这个值越大,产生rsa的时间越长,cisco推荐使用1024.
ciscoasa(config)#write mem    //保存刚刚产生的密钥
ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主机都能通过SSH访问outside接口,当然你可以指定具体的主机或网络来进行访问,outside也可以改为inside即表示内部通过SSH访问防火墙
ciscoasa(config)#ssh timeout 30 //设置超时时间,单位为分钟
ciscoasa(config)#ssh version 1   //指定SSH版本,可以选择版本2
 

你可能感兴趣的:(防火墙,配置,ssh,职场,休闲,asa,5520)