Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 84

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Konfigurieren von SSH auf der Managerzugriffsdatenschnittstelle
Sie können SSH nur für eine erreichbare Schnittstelle verwenden. Wenn sich Ihr SSH-Host auf der externen
Schnittstelle befindet, können Sie eine Managementverbindung nur direkt mit der externen Schnittstelle
initiieren.
Das Gerät ermöglicht maximal fünf gleichzeitige SSH-Verbindungen.
Hinweis
Das Gerät beendet die SSH-Verbindung, nachdem ein Benutzer dreimal hintereinander erfolglos versucht
hat, sich über SSH an der CLI anzumelden.
Vorbereitungen
• Sie können interne SSH-Benutzer in der CLI mit dem Befehl configure user add konfigurieren.
Standardmäßig gibt es einen Administrator-Benutzer, für den Sie das Kennwort bei der Ersteinrichtung
konfiguriert haben. Sie können externe Benutzer auch auf LDAP oder RADIUS konfigurieren, indem
Sie in den Plattformeinstellungen External Authentication (Externe Authentifizierung) konfigurieren.
• Sie benötigen Netzwerkobjekte, die die Hosts oder Netzwerke definieren, die Sie für SSH-Verbindungen
mit dem Gerät zulassen dürfen. Sie können Objekte als Teil des Verfahrens hinzufügen. Wenn Sie jedoch
mithilfe von Objektgruppen eine Gruppe von IP-Adressen identifizieren möchten, stellen Sie sicher, dass
die in den Regeln erforderlichen Gruppen bereits vorhanden sind. Wählen Sie Objects > Object
Management (Objekte > Objektmanagement) aus, um Objekte zu konfigurieren.
Hinweis
Sie können das vom System bereitgestellte Netzwerkobjekt any nicht verwenden.
Verwenden Sie stattdessen any-ipv4 oder any-ipv6.
Prozedur
Schritt 1
Wählen Sie Devices > Platform Settings (Geräte > Plattformeinstellungen) aus, und erstellen oder bearbeiten
Sie die Threat Defense-Richtlinie.
Schritt 2
Wählen Sie Secure Shell aus.
Schritt 3
Identifizieren Sie die Schnittstellen und IP-Adressen, die SSH-Verbindungen ermöglichen.
Verwenden Sie diese Tabelle, um einzuschränken, welche Schnittstellen SSH-Verbindungen akzeptieren.
Außerdem können Sie die IP-Adressen der Clients einschränken, die diese Verbindungen herstellen dürfen.
Sie können anstelle einzelner IP-Adressen auch Netzwerkadressen verwenden.
a) Klicken Sie auf Add (Hinzufügen), um eine neue Regel hinzuzufügen, oder auf Edit (Bearbeiten), um
eine vorhandene Regel zu bearbeiten.
b) Konfigurieren Sie die Regeleigenschaften:
• IP Address (IP-Adresse): Das Netzwerkobjekt oder die Gruppe für die Identifizierung der Hosts
• Security Zones (Sicherheitszonen): Fügen Sie die Zonen hinzu, die die Schnittstellen enthalten, zu
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
82
oder Netzwerke, die Sie für SSH-Verbindungen zulassen. Wählen Sie ein Objekt aus dem
Dropdown-Menü aus, oder fügen Sie ein neues Netzwerkobjekt hinzu, indem Sie auf + klicken.
denen Sie SSH-Verbindungen zulassen. Für Schnittstellen, die sich nicht in einer Zone befinden,
können Sie den Schnittstellennamen in das Feld unter der Liste „Selected Security Zone" (Ausgewählte
Threat Defense-Bereitstellung mit einem Remote-Management Center

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis