In questo documento viene descritto come configurare Secure Shell (SSH) sulle interfacce interna ed esterna di Cisco Series Security Appliance versione 9.x e successive. Quando è necessario configurare e monitorare Cisco Adaptive Security Appliance (ASA) in remoto con la CLI, è necessario usare Telnet o SSH. Poiché le comunicazioni Telnet vengono inviate in formato testo non crittografato, che può includere password, si consiglia di utilizzare il protocollo SSH. Il traffico SSH è crittografato in un tunnel e contribuisce a proteggere le password e altri comandi di configurazione sensibili dall'intercettazione.
L'ASA consente le connessioni SSH all'appliance di sicurezza per scopi di gestione. L'appliance di sicurezza consente un massimo di cinque connessioni SSH simultanee per ciascun contesto di sicurezza, se disponibili, e un massimo globale di 100 connessioni per tutti i contesti combinati.
La maggior parte dei nostri contenuti è disponibile al pubblico. Il presente documento contiene informazioni riservate ed è disponibile solo per i partner e i clienti con un contratto di assistenza valido.