ASA üzerinde SSH v2 ve telnet yapılandırması

Asa firewall ailesinde outside interface üzerinden telnet atılamaz, sadece SSH bağlantıları kabul edilmektedir.Yapılandırma için “line vty” gibi komutlar mevcut değildir ve direkt olarak configure mod içerisinde yapılandırma sağlanabilir.Protokoller yapılandırdıktan sonra herhangi bir bağlantı isteğini kabul etmemektedir ve isteklerin geleceği kaynaklar özellikle belirtilmelidir.SSH,telnet,icmp ve http gibi protokoller için isteklerin geleceği ip ve interface belirtildikten sonra aksini iddia eden bir permit ACL yazmaya gerek yoktur.

passwd telnet123 (telnet şifresi tanımlanır)
telnet timeout 15 (telnet ile bağlanan kullanıcılar için exec-timeout değeri isteğe bağlı olarak tanımlanabilir.)
telnet 10.0.1.10 255.255.255.255 inside (telnet hizmeti ile hangi host veya subnetlerin bağlanacağını belirtebilirsiniz.)

crypto key generate rsa modulus 2048 (RSA key yaratmak için kullanılır ve SSH için minimum 768 bit bir key gereklidir.)
ssh timeout 30 (ssh ile bağlanan kullanıcılar için exec-timeout değeri isteğe bağlı olarak tanımlanabilir.)
ssh 192.168.1.1 255.255.255.255 outside (hangi interface’ler üzerinden hangi hostların veya subnetlerin bağlantı için izinli olacağını belirtiyoruz.)
ssh 10.0.1.10 255.255.255.255 inside

ssh version 2 (Sadece SSH v2 isteklerinin kabul edilmesi için girilmektedir.)
username koray password koray priviliege 15 (Admin yetkisine sahip bir kullanıcı hesabı oluşturuyoruz.)
aaa authentication ssh console LOCAL (Eğer authentication istekleri yetkilendirilmez ise kullanıcı şifresi istenecek fakat girmiş olduğumuz local username’leri kabul etmeyecektir.)

Print Friendly, PDF & Email
Share
Bu yazı Cisco Security kategorisine gönderilmiş ve , ile etiketlenmiş. Kalıcı bağlantıyı yer imlerinize ekleyin.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir