Permitiendo acceso SSH en un Cisco ASA 5510

0 Comments

Antes de empezar les recuerdo que este rapido tutorial es compatible con los Cisco ASA serie 55xx (5500, 5510,5520, etc).

Si bien es cierto que los firewalls ASA de Cisco tienen la interfaz ASDM para configurarlos, siempre es necesario ingresar a la linea de comando para hacer varios procedimientos administrativos y de configuracion.

Ya que via el servicio de telnet es tan inseguro, el dia de hoy vamos a configurar el servicio ssh en el firewall para poder administrarlo desde la LAN.

Dentro de la consola del equipo tecleamos;

Firewall_5510#config t

Agregamos la contraseña para permitir el acceso ssh, luego el usuario y password para conectarse via ssh;

Firewall_5510(config)# enable password xxxxx(tu contraseña)
Firewall_5510(config)# username tu_usuario password tu_contraseña

Pueden utilizar diferentes metodos de autenticacion, tales como: RADIUS, TATAC, etc… En nuestro ejemplo la autenticacion se realiza localmente.

Firewall_5510(config)# aaa authentication ssh console LOCAL

Permitimos el acceso al corta fuegos desde una ip o subred desde la interfaz inside;

Firewall_5510(config)# ssh 192.168.x.x 255.255.255.o inside

Agregamos el dominio de la empresa debido a que la llave RSA se genera utilizando la combinacion del nombre de dominio y nombre del ASA.

Firewall_5510(config)# domain-name tudominio.com

Generamos la llave RSA.

Firewall_5510(config)# crypto key generate rsa modulus 1024

Y eso fue todo, ya podemos conectarnos y entrar al cisco desde nuestra computadora.

Deja tus preguntas o comentarios