So härten Sie SSH mit ASDM auf Cisco ASA 5508 aus - Wie Man

So härten Sie SSH mit ASDM auf Cisco ASA 5508 aus

In diesem Handbuch erfahren Sie, wie Sie den SSH-Zugriff auf Ihre Cisco ASA-Firewall mithilfe von ASDM sichern. Wenn Sie wie ich sind, haben Sie lieber eine GUI als den Tag damit, CLI-Befehle zu googeln.

4 Schritte insgesamt

Schritt 1: Melden Sie sich bei ASDM an

Schritt 2: Ändern Sie die standardmäßige zulässige SSH-Version von 1 auf 2

Gehen Sie zu Konfiguration> Geräteverwaltung> Verwaltungszugriff> ASDM / HTTPS / Telnet / SSH

Ändern Sie unter SSH-Einstellungen den Wert "Erlaubte SSH-Version (en)" von 1 auf 2.

Schritt 3: Ändern Sie die Standard-Diffie-Hellman-Gruppe von 1 auf 14

Bleiben Sie unter Konfiguration> Geräteverwaltung> Managementzugriff> ASDM / HTTPS / Telnet / SSH

Ändern Sie unter SSH-Einstellungen den Umschalter für "DH Key Exchange" von Gruppe 1 auf Gruppe 14.

Schritt 4: Sperren Sie den SSH-Zugriff auf die Firewall

Bleiben Sie unter Konfiguration> Geräteverwaltung> Managementzugriff> ASDM / HTTPS / Telnet / SSH

Unter "Geben Sie die Adressen aller Hosts / Netzwerke an, die über ASDM / HTTPS / Telnet / SSH auf den ASA zugreifen dürfen", sollten Sie die statischen IP-Adressen der Geräte oder Server hinzufügen, von denen aus Sie auf die Firewall zugreifen möchten.

Klicken Sie rechts auf Hinzufügen.

Aktivieren Sie das Optionsfeld neben SSH.

Wählen Sie als Schnittstelle "Inside".

Geben Sie die statische IP des Geräts / Servers ein.

Geben Sie 255.255.255.255 als Subnetzmaske ein.

OK klicken.

Wiederholen Sie diesen Vorgang für alle verbleibenden Geräte / Server oder geben Sie statische IP-Adressen von außen an, für die ein Remotezugriff erforderlich ist.

WARNUNG: Wenn für Ihre Firewall standardmäßig 0.0.0.0 "any" aktiviert ist, speichern Sie Ihre Änderungen, indem Sie zuerst Ihre statische IP-Adresse hinzufügen, bevor Sie den Eintrag "any" löschen. Andernfalls wird Ihre Sitzung getrennt.

Sie können den letzten Schritt auch wiederholen, um den Zugriff auf ASDM zu sichern.