TELNET的配置:
ASA-802(config)# telnet 192.168.100.101 255.255.255.255 inside //设置允许从inside接口telnet到ASA防火墙 ASA-802(config)# telnet timeout 3 //设置TELNET的超时间为3分钟。 ASA-802(config)#SSH的配置:
ASA-802(config)# domain xfzhou.com //给ASA配置一个域名,SSH生成KEY的时候要用到 ASA-802(config)# hostname ASA //配置主机名,SSH生成KEY的时候要用到ASA(config)# crypto key generate rsa //生成一个KEY
WARNING: You have a RSA keypair already defined named <Default-RSA-Key>.Do you really want to replace them? [yes/no]: yes //这是因为我前面已经生成了一个KEY
Keypair generation process begin. Please wait... ASA(config)# ssh 192.168.100.101 255.255.255.255 inside //这里我是测试下,所以就直接使用inside接口了。生产中一般是outside接口。即:#ssh 0 0 outside ASA(config)# ssh version 2 //这个是SSH的版本,要看你的ASA支持的加密算法我公司的就不支持3DES,所以用不了版本2,只能用版本1 ASA(config)# ssh timeout 5 //设置SSH 超时时间 ASA(config)#再来说下如何设置密码:
ASA(config)# passwd telnetpwd //telnet进入到ASA时,进入用户模式的密码,但是,如果telnet也启用了本地用户认证的话,这个密码就没有用了。 ASA(config)# enable password enpwd //这个密码是从用户模式到特权模式对TELNET和SSH都有用。 ASA(config)# ASA(config)# username admin password admin123 //添加一个本地用户admin,并为其设置密码。 ASA(config)# ASA(config)# ASA(config)# aaa authentication ssh console LOCAL //设置SSH使用本地用户认证 ASA(config)# aaa authentication telnet console LOCAL //设置TELNET使用本地用户认证 还有一个命令比较怪:ASA(config)# aaa authentication enable console LOCAL 这个是说把enable密码也使用本地用户的密码,由于第一道防线就是使用用户自己的密码来验证的,如果这个enable的密码也使用这个验证的话,那就有点不安全了,所以一般不配置这行。最后,个人感觉还是要在防火墙上的outside接口对流量进行放行,但是实际上不做也是可以的。难道是ssh 0 0 outside这个起效果??