Configuration SSH sous PIX Firewall

Cette recette technique explique comment configurer des sessions distantes chiffrées pour les pare-feu PIX à l'aide de SSH.

Secure SHell (SSH) propose également des sessions de terminal cryptées en plus de plusieurs autres fonctions utiles.
Le site Web www.cisco.com contient des exemples de configuration pour pratiquement tout sur la planète, y compris son lancement.
Entrez les commandes suivantes pour configurer un pare-feu Cisco PIX pour prendre en charge SSH:
hostname myfirewall
domain-name mydomain.mytld
ca gen rsa key 1024
ssh 172.18.124.114 255.255.255.255 inside
ssh timeout 60
passwd YourPasswordGoesHere
ca save all
Cette configuration active SSH à partir de l'adresse 172.18.124.114 sur l'interface interne. Remplacez cette adresse par celle qui convient à votre réseau. Si vous le souhaitez, vous pouvez utiliser cette ligne pour autoriser l'accès à partir de n'importe quelle adresse sur l'interface externe:
ssh 0.0.0.0 0.0.0.0 outside
Le "ca save all" est important. Cette commande enregistre les clés RSA.
Pour établir une connexion, obtenez d'abord un client SSH. PuttY est très populaire sur Microsoft Windows et les clients SSH sont fournis avec la plupart des distributions Linux.
Sous Linux, la ligne de commande (pour une image sous l'adresse IP 1.1.1.1) est la suivante:
ssh -1 -c des [email protected]
Pour Solaris (sur le site Web de Cisco):
./ssh -c 3des -1 pix -v