Configurazione SSH su PIX Firewall

Questa ricetta tecnica spiega come configurare sessioni remote crittografate su firewall PIX con SSH.


Secure SHell (SSH) fornisce sessioni terminali crittografate, insieme a molte altre utili funzionalità.

Il sito Web www.cisco.com contiene esempi di configurazione per praticamente tutto il pianeta, incluso l'inizio per questo.

Per configurare un firewall Cisco PIX per supportare SSH, immettere i seguenti comandi:

nomehost myfirewall
nome dominio mydomain.mytld
ca gen rsa key 1024
ssh 172.18.124.114 255.255.255.255 all'interno
timeout ssh 60
passwd YourPasswordGoesHere
ca salva tutto

Questa configurazione consente SSH dall'indirizzo 172.18.124.114 nell'interfaccia interna. Cambia questo indirizzo in qualcosa che ha senso per la tua rete. Se lo si desidera, è possibile utilizzare questa linea per consentire l'accesso da qualsiasi indirizzo sull'interfaccia esterna:
ssh 0.0.0.0 0.0.0.0 all'esterno

Il "ca save all" è importante. Questo comando salva le chiavi rsa.

Per connettersi, prima ottenere un client SSH. PuttY è popolare per Microsoft Windows ei client SSH sono forniti con la maggior parte delle distribuzioni Linux.

Per Linux, la riga di comando (per un pixel all'indirizzo IP 1.1.1.1) è la seguente:
ssh -1 -c des [protetto da email]

Per Solaris (dal sito Web di Cisco):
./ssh -c 3des -1 pix -v