Cómo implementar el descifrado de ssh en un dispositivo de redes palo alto

Cómo implementar el descifrado de ssh en un dispositivo de redes palo alto

37596
Created On 09/25/18 17:51 PM - Last Modified 06/02/23 01:45 AM


Resolution


Resumen

PAN-os puede desencriptar e inspeccionar conexiones ssh entrantes y salientes pasando por el firewall. Para descifrar SSH, no hay ningún certificado necesario. La clave utilizada para el descifrado se genera automáticamente cuando el cortafuegos arranca. Durante el proceso arranque, el cortafuegos comprueba si hay una clave existente. Si no, se generará una clave. Esta clave es para descifrar las sesiones SSH para todos los VSYS configurados en el dispositivo. La misma clave se utiliza para desencriptar todas las sesiones de ssh V2.

Pasos

  1. Ir a directivas > descifrado en la interfaz de usuario Web.
  2. Cree una regla de descifrado y especifique las zonas en las que debe realizarse el descifrado de SSH.
    SSH. png
  3. También puede crear un perfil de descifrado que se aplicará a la regla:
    profssh. png
  4. Cometer el cambio.

Las sesiones de cortafuegos que están sujetas a desencriptación se identifican mediante un asterisco. Para ver estas sesiones, utilice el filtro "match *" como se muestra a continuación:

> Mostrar todas las sesiones | partido

36496 ssh ACTIVE FLOW * 10.16.0.34 [54618]/Trust/6

(10.16.0.34 [54618])

Nota: el asterisco se utiliza para identificar las sesiones descifradas SSL y SSH.

Ver también

Para obtener más información sobre el reenvío de puertos dentro de SSH, consulte: detalles sobre el reenvío de puertos dentro de ssh.

Propietario: pvemuri



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClKgCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language