Практически все оборудование Cisco требует первоначальной настройки через консоль. Но ведь не будешь всегда бегать с ноутом в серверную и тыкать кабель консоли в порт и это хорошо, если устройство не находится на другом конце города или страны. Поэтому удобнее всего настроить удаленный доступ, то есть доступ по сети.
Перед началом работы у нас имеется ASA5505, настроенная вот по этой схеме. Необходимо разрешить доступ из внутренней сети, а также из интернета с IP-адреса 2.2.2.2. И конечно же доступ будет шифрованным, то есть ssh. Для этого нам понадобится:
- Создать ключ для шифрования ssh.
- Создать пользователей
- Включить авторизацию по ssh
- Включить ssh на интерфейсе
Создать ключ для шифрования ssh.
crypto key generate rsa modulus 1024
Можно указать длину ключа и меньше, это зависит от возможностей и требований клиентов, которые будут подключаться.Создать пользователей
username admin password secretpasss
Указываем желаемый логин и пароль.
Включить авторизацию по ssh
aaa authentication ssh console LOCAL
Это включает авторизацию с использованием локальной базы(куда мы собственно и добавили пользователя). Можно так же использовать Radius и т.д.
Включить ssh на интерфейсе
ssh 192.168.1.0 255.255.255.0 LAN
Одна команда содержит в себе и активацию ssh на интерфейсе и применение "списка доступа". Мы должны указать с каких адресов разрешен доступ. Маска позволяет задать сеть, из которой разрешен доступ. Поэтому при необходимости мы можем разрешить доступ как с любого адреса (0.0.0.0 0.0.0.0), так и с конкретного(192.168.1.5 255.255.255.255). При этом указывается конкретный интерфейс для этой сети. Тогда для добавление доступа еще из интернета:
ssh 2.2.2.2 255.255.255.255 WAN
Включение доступа по telnet происходит аналогичным способом.
Если же вам необходимо настроить удаленный доступ через VPN на внутренний интерфейс, необходимо прописать команду:
management-access inside
Комментариев нет:
Отправить комментарий