管理访问的配置对FTD的HTTPS和SSH通过FMC-Cisco.PDFVIP

管理访问的配置对FTD的HTTPS和SSH通过FMC-Cisco.PDF

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理访问的配置对FTD的HTTPS和SSH通过FMC-Cisco

管理访问的配置对FTD的(HTTPS和SSH)通过 FMC 目录 简介 先决条件 要求 使用的组件 背景信息 配置 配置管理访问 步骤1.通过FMC GUI配置在FTD接口的IP。 步骤2.配置外部验证。 步骤3.配置SSH访问。 步骤4.配置HTTPS访问。 验证 故障排除 相关信息 简介 本文通过Firesight管理中心(FMC)描述管理访问的配置对Firepower威胁防御(FTD)的(HTTPS和 SSH)。 先决条件 要求 Cisco 建议您了解以下主题: Firepower技术知识 基础知识ASA (可适应安全工具) 管理访问知识在ASA的通过HTTPS和SSH (安全壳程序) 使用的组件 本文档中的信息基于以下软件和硬件版本: ASA的(5506X/5506H-X/5506W-X、ASA 5508-X, ASA 5516-X)可适应安全工具(ASA) Firepower威胁防御镜像,在软件版本6.0.1运行以上 ASA Firepower威胁ASA的(5515-X、ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585- X)防御镜像,在软件版本6.0.1运行以上 Firepower管理中心(FMC)版本6.0.1和以上 本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原 始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。 背景信息 使用起始Firepower威胁防御(FTD),整个ASA相关的配置在GUI被执行。 在运行软件版本6.0.1的FTD设备上,当您输入系统支持诊断CLI , ASA诊断CLI访问。然而,在运行 软件版本6.1.0的FTD设备, CLI聚合,并且整个ASA命令在CLISH配置。 为了获得管理访问直接地从外部网络,您必须通过HTTPS或SSH配置管理访问。本文提供要求的必 要的配置获得在SSH或HTTPS的管理访问外部。 注意 :在运行软件版本6.0.1的FTD设备上, CLI不可能由本地用户访问,外部验证必须配置为 了验证用户。然而,当外部验证为其他用户时,要求在运行软件版本6.1.0的FTD设备, CLI由 本地管理员用户访问 注意 :在运行软件版本6.0.1的FTD设备上,诊断CLI在为FTD的br1配置的IP不是直接可访问的 。 然而,在运行软件版本6.1.0的FTD设备,聚合的CLI在为管理访问配置的所有接口是可访问 ,然而,必须配置接口用IP地址。 配置 所有管理访问相关的配置配置,当您导航对在设备的平台设置选项卡 ,如镜像所显示, : 二者之一编辑存在的策略,当您点击铅笔图标或创建一项新的FTD策略,当您点击新的策略按钮并 且选择类型作为威胁防御设置 ,如镜像所显示, : 如镜像所显示,选择FTD设备运用此策略并且单击“Save” , : 配置管理访问 这些是采取的四个主要步骤配置管理访问。 步骤1.通过FMC GUI配置在FTD接口的IP。 配置在FTD通过SSH或HTTPS是可访问的接口的IP。编辑存在的接口,当您导航对FTD的接口选项 卡。  注意 :在运行软件版本6.0.1的FTD设备上,在FTD的默认管理接口是diagnostic0/0接口。然而 ,在运行软件版本6.1.0的FTD设备,所有接口支持除了诊断接口的管理访问。 有配置诊断接口的六个步骤。 步骤1.导航对设备设备管理。  步骤2.选择设备或FTD HA团星。 步骤3.导航对接口选项卡。 步骤4.如镜像所显示,点击铅笔图标配置/编辑接口获得管理访问, : 步骤5.选择Enable复选框启用接口。导航对Ipv4选项卡,选择IP类型作为静态或DHCP。如镜像所 显示,现在请输入接口的一个IP地址并且点击OK键, : 步骤6.点击“Save”然后实施策略对FTD。 注意 : 诊断接口不可能用于访问在SSH的聚合的CLI在有软件版本的6.1.0设备 步骤2.配置外部验证。 外部验证实现FTD的集成到活动目录或RADIUS服务器用户认证的。因为本地配置的用户没有直接 访问对诊断CLI,这是必要步骤。诊断CLI和GUI由通过轻量级目录访问协议(LDAP)或RADIUS验证 的用户仅访问。 有配置外部验证的6个步骤。 步骤1.导航对设备平台设置。 第二步:二者之一编辑存在的策略,当您点击铅笔图标或创建一项新的FTD策略,当您点击新的策

文档评论(0)

sunshaoying + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档