Polska
GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com
Szwecja
Drottninggatan 86
111 36 Sztokholm
+46 762 041 514
info@grandmetric.com
UK
Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com
US Region
Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com
Technologia: Bezpieczeństwo sieci
Obszar: Zapory sieciowe
Dostawca: Cisco
Oprogramowanie: 8.X, 9.X
Platforma: Cisco ASA
Dostęp do urządzenia ASA można uzyskać na kilka sposobów. Jednym z nich jest telnet i ssh do Cisco ASA. Aby aktywować dostęp ssh do ASA, musisz mieć co najmniej:
Jednym z mylących elementów dla początkujących jest słowo konsola. Jest to stara semantyka (używana zawsze i nie ma żadnego znaczenia). Tak więc, aby włączyć telnet:
Zdefiniuj lokalną nazwę użytkownika i hasło:
ASA#configure terminal
ASA(config)#username username privilege 15 password some_password
Definiowanie list AAA dla ssh:
ASA(config)#aaa authentication ssh console LOCAL
Generowanie pary kluczy kryptograficznych do użycia z serwerem SSH:
ASA(config)#domain-name grandmetric.labs
ASA(config)#crypto key generate rsa general-keys modulus 1024
Ponadto można ustawić dozwolone źródła i określić, na którym interfejsie ssh będzie dozwolone:
ASA(config)#ssh 0.0.0.0 0.0.0.0 OUTSIDE
Wskazówka: W ASA można podać 0 0, co oznacza 0.0.0.0 0.0.0, więc powyższy wiersz można zapisać jako:
ASA(config)#ssh 0 0 OUTSIDE