Ce document décrit comment configurer Secure Shell (SSH) sur les interfaces internes et externes des appareils de sécurité de la gamme Cisco versions 9.x et ultérieures. Lorsque vous devez configurer et surveiller à distance le dispositif de sécurité adaptatif Cisco (ASA) à l'aide de l'interface de ligne de commande, l'utilisation de Telnet ou de SSH est requise. Étant donné que les communications Telnet sont envoyées en texte clair, ce qui peut inclure des mots de passe, SSH est fortement recommandé. Le trafic SSH est chiffré dans un tunnel et aide ainsi à protéger les mots de passe et d'autres commandes de configuration sensibles contre l'interception.
L'ASA permet des connexions SSH à l'appliance de sécurité à des fins de gestion. L'appliance de sécurité permet un maximum de cinq connexions simultanées de SSH pour chaque contexte de sécurité, si disponible, et un maximum global de 100 connexions pour tous les contextes combinés.
Consulter l’intégralité du document
Une autorisation supplémentaire est requise pour consulter tout le document.La plupart de nos contenus sont accessibles au public. Ce document contient des renseignements sensibles et est uniquement accessible aux partenaires et aux clients disposant d’un contrat de service valide.