Cette recette technique explique la configuration de sessions distantes chiffrées sur des pare-feu PIX avec SSH.
Secure SHell (SSH) fournit des sessions de terminal cryptées, ainsi que plusieurs autres fonctionnalités utiles.
Le site Web www.cisco.com propose des exemples de configuration pour pratiquement tout sur la planète, y compris le début de celui-ci.
Pour configurer un pare-feu Cisco PIX pour prendre en charge SSH, entrez les commandes suivantes:
nom d'hôte myfirewall
nom de domaine mydomain.mytld
ca gen rsa clé 1024
ssh 172.18.124.114 255.255.255.255 inside
ssh timeout 60
passwd YourPasswordGoesHere
ca sauve tout
Cette configuration autorise SSH à partir de l'adresse 172.18.124.114 sur l'interface interne. Remplacez cette adresse par un nom qui convient à votre réseau. Si vous le souhaitez, vous pouvez utiliser cette ligne pour autoriser l'accès à partir de n'importe quelle adresse de l'interface extérieure:ssh 0.0.0.0 0.0.0.0 dehors
Le "ca sauver tout" est important. Cette commande enregistre les clés RSA.
Pour vous connecter, commencez par obtenir un client SSH. PuttY est populaire pour Microsoft Windows et les clients SSH sont fournis avec la plupart des distributions Linux.
Pour Linux, la ligne de commande (pour un pix situé à l'adresse IP 1.1.1.1) est la suivante:ssh -1 -c des [email protégé]
Pour Solaris (à partir du site Web de Cisco):./ssh -c 3des -1 pix -v