Cómo implementar el descifrado de ssh en un dispositivo de redes palo alto
Resolution
Resumen
PAN-os puede desencriptar e inspeccionar conexiones ssh entrantes y salientes pasando por el firewall. Para descifrar SSH, no hay ningún certificado necesario. La clave utilizada para el descifrado se genera automáticamente cuando el cortafuegos arranca. Durante el proceso arranque, el cortafuegos comprueba si hay una clave existente. Si no, se generará una clave. Esta clave es para descifrar las sesiones SSH para todos los VSYS configurados en el dispositivo. La misma clave se utiliza para desencriptar todas las sesiones de ssh V2.
Pasos
- Ir a directivas > descifrado en la interfaz de usuario Web.
- Cree una regla de descifrado y especifique las zonas en las que debe realizarse el descifrado de SSH.
- También puede crear un perfil de descifrado que se aplicará a la regla:
- Cometer el cambio.
Las sesiones de cortafuegos que están sujetas a desencriptación se identifican mediante un asterisco. Para ver estas sesiones, utilice el filtro "match *" como se muestra a continuación:
> Mostrar todas las sesiones | partido
36496 ssh ACTIVE FLOW * 10.16.0.34 [54618]/Trust/6
(10.16.0.34 [54618])
Nota: el asterisco se utiliza para identificar las sesiones descifradas SSL y SSH.
Ver también
Para obtener más información sobre el reenvío de puertos dentro de SSH, consulte: detalles sobre el reenvío de puertos dentro de ssh.
Propietario: pvemuri