Will man die ASA per SSH administrieren, muss man erst an ein paar Schräubchen drehen:
Wie auf einem Router ein Key Pärchen erzeugen und braucht natürlich auch einen User und SSH muß diesen User zum authentifizieren benutzen:
Auf der CLI einen user anlegen:
username admin password MeinTollesPasswort privilege 15
Authentifizierung local erfolgen lassen
aaa authentication http console LOCAL
aaa authentication ssh console LOCAL
RSA Schlüssel erzeugen:
crypto key generate rsa
management Access freigeben Hier erlaube ssh von 192.168.1.0/24 auf dem Management Interface:
ssh 192.168.1.0 255.255.255.0 management
ASDM
Im ASDM ist es etwas versteckter und umständlicher.
User anlegen:
Configuration > Device Management > Users/AAA > User Accounts --> Add
Usernamen, Passwort, Privilege Level eintragen
Authentifizierung mit lokalen Usern für ASDM und SSH
Configuration > Device Management > Users/AAA > AAA Access > Authentication
–> HTTP/ASDM und SSH ankreuzen
RSA Schlüssel anlegen:
Configuration > Device Management > Certificate Management > Identity Certificates
–> Add –> Add New Identity Certificate und dann neben „Key Pair“ auf New klicken.
ManagementAccess freigeben:
Configuration > Device Management > Management Access > ASDM/HTTPS/Telnet/SSH
Hier mit Add für SSH und HTTPS/ASDM die entsprechenden Einträge machen
Dann sollte es auch mit dem adminsitrieren klappen.
Danke!! Ohne dich hätte ich „Configuration > Device Management > Users/AAA > AAA Access > Authentication“ niemals gefunden 😀 Hab schon gesucht wie ein Irrer 😀
Danke. funktioniert über die Konsole. ASDM hat nicht so gut funktioniert und ist deutlich komplizierter.
Super beitrag