Dieses Technikrezept erläutert das Konfigurieren verschlüsselter Remote-Sitzungen für PIX Firewalls mit SSH.
Secure SHell (SSH) bietet verschlüsselte Terminalsitzungen sowie einige andere nützliche Funktionen.
Die Website www.cisco.com enthält Konfigurationsbeispiele für praktisch alles unter der Erde, einschließlich des Starts für diesen.
Geben Sie die folgenden Befehle ein, um eine Cisco PIX-Firewall für die Unterstützung von SSH zu konfigurieren:
Hostname MeineFirewall
Domänenname MeineDomäne.Mytld
ca gen rsa key 1024
ssh 172.18.124.114 255.255.255.255 nach innen
ssh timeout 60
passwd YourPasswordGoesHere
ca alles speichern
Diese Konfiguration ermöglicht SSH von der Adresse 172.18.124.114 der internen Schnittstelle. Ändern Sie diese Adresse in etwas, das für Ihr Netzwerk sinnvoll ist. Falls gewünscht, können Sie diese Zeile verwenden, um den Zugriff von jeder Adresse der externen Schnittstelle aus zuzulassen:ssh 0.0.0.0 0.0.0.0 außerhalb
Das "Alles speichern" ist wichtig. Dieser Befehl speichert die rsa-Schlüssel.
Um eine Verbindung herzustellen, besorgen Sie sich zunächst einen SSH-Client. PuttY ist eine beliebte Version von Microsoft Windows. SSH-Clients sind in den meisten Linux-Distributionen enthalten.
Für Linux lautet die Befehlszeile (für ein Pixel bei IP-Adresse 1.1.1.1) wie folgt:ssh -1 -c des [Email geschützt]
Für Solaris (von der Cisco-Website):./ssh -c 3des -1 pix -v