spoiler

понедельник, 9 сентября 2013 г.

Удаленный доступ на ASA5505

Практически все оборудование Cisco требует первоначальной настройки через консоль. Но ведь не будешь всегда бегать с ноутом в серверную и тыкать кабель консоли в порт и это хорошо, если устройство не находится на другом конце города или страны. Поэтому удобнее всего настроить удаленный доступ, то есть доступ по сети.
Перед началом работы у нас имеется ASA5505, настроенная вот по этой схеме. Необходимо разрешить доступ из внутренней сети, а также из интернета с IP-адреса 2.2.2.2. И конечно же доступ будет шифрованным, то есть ssh. Для этого нам понадобится:
  1. Создать ключ для шифрования ssh.
  2. Создать пользователей
  3. Включить авторизацию по ssh
  4. Включить ssh на интерфейсе



  1. Создать ключ для шифрования ssh.



    crypto key generate rsa modulus 1024

    Можно указать длину ключа и меньше, это зависит от возможностей и требований клиентов, которые будут подключаться.
  2. Создать пользователей



    username admin password secretpasss

    Указываем желаемый логин и пароль.
  3. Включить авторизацию по ssh



    aaa authentication ssh console LOCAL

    Это включает авторизацию с использованием локальной базы(куда мы собственно и добавили пользователя). Можно так же использовать Radius и т.д.
  4. Включить ssh на интерфейсе


    ssh 192.168.1.0 255.255.255.0 LAN

    Одна команда содержит в себе и активацию ssh на интерфейсе и применение "списка доступа". Мы должны указать с каких адресов разрешен доступ. Маска позволяет задать сеть, из которой разрешен доступ. Поэтому при необходимости мы можем разрешить доступ как с любого адреса (0.0.0.0 0.0.0.0), так и с конкретного(192.168.1.5 255.255.255.255). При этом указывается конкретный интерфейс для этой сети. Тогда для добавление доступа еще из интернета:

    ssh 2.2.2.2 255.255.255.255 WAN

Включение доступа по telnet происходит аналогичным способом. 
Если же вам необходимо настроить удаленный доступ через VPN на внутренний интерфейс, необходимо прописать команду:
management-access inside

Комментариев нет: