1. Genel Bakış
Bir ağ yöneticisi, normalde masasında oturarak uzaktaki ağ cihazlarına SSH ile bağlanarak çalışır. Bunun mümkün olmadığı bazı durumlarda da cihazın yanına giderek console ile bağlanıp yapmak durumunda kalır.
Bu yazımızda Cisco ASA güvenlik duvarı v. 9.x. üzerinde SSH yapılandırmasının nasıl yapılacağı anlatılacaktır.
2. Başlarken
Cisco ASA güvenlik duvarı üzerinde IP adresi yapılandırmasını yaptığınızı ve
Cisco ASA güvenlik duvarına doğrudan konsol erişiminizin olduğunu varsayalım.
3. SSH Uzaktan Yönetim Yapılandırması
Önce cihaz üzerinde bir kullanıcı oluşturarak başlayalım. Cihaza giriş yapın ve aşağıdaki komutları girin.
# conf t # username netadmin password 1111 privilege 15
Sonraki adımda enable parolası oluşturalım.
# enable password 2222
Daha sonra cihazın çalışacağı alan adını yazıp 2048 bit’lik anahtarımızı oluşturuyoruz.
# ip domain-name tanergunal.com.tr # crypto key generate rsa modulus 2048 WARNING: You have a RSA keypair already defined named <Default-RSA-Key>. Do you really want to replace them? [yes/no]: yes Keypair generation process begin. Please wait…
Şimdi, Cisco ASA güvenlik duvarına belirlediğimiz ağdan SSH ile erişeceğimiz, yerel ağın içeri bakan arayüzünü belirtiyoruz ki dışarıdan erişimi kısıtlayalım.
# ssh 192.168.171.0 255.255.255.0 inside
SSH’ın 2. sürümünü kullanmamız gerekmekte.
# ssh version 2 # sh ssh Timeout: 5 minutes Version allowed: 2 192.168.171.0 255.255.255.0 inside
Son olarak, SSH ile kimlik doğrulamasını yerel kullanıcı adını kullanarak yapmak için Cisco ASA üzerinde aşağıdaki komutu girmemiz gerekiyor.
# aaa authentication ssh console LOCAL
4. SSH’i Test Edin
Putty(Windows) programını başlatın ve SSH’i test etmek için Cisco ASA güvenlik duvarının IP adresine bağlanmaya çalışın.
5. Sonuç
Cisco ASA güvenlik duvarına uzaktan SSH ile bağlanabiliyorsunuz. Örneğimiz umarım bilgilendirici olmuştur. Soru veya öneriniz olursa, yorumlarınızı aşağıda yazabilirsiniz.