Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не был здесь лет 5-7, а лица все те же.
Это я о vlary.
 
alnikolaev, привет. Рад видеть тебя здесь)

Всего записей: 274 | Зарегистр. 23-04-2008 | Отправлено: 18:08 14-01-2018
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091
Цитата:
Не был здесь лет 5-7, а лица все те же. Это я о vlary.  
И тебе не хворать!
Я бы сказал, что на вопросы отвечают все те же. Из новых Николаев разве что...
 


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 16738 | Зарегистр. 13-06-2007 | Отправлено: 19:05 14-01-2018
artclub

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день!  
 
Нужна помощь!  
 
Когда с работы уходит  cisco  Администратор, что он должен передать другому Администратору,  и что нужно проверить и что нужно закрыть или поменять чтоб он не смог из вне контролировать cisco ASA из вне?  
 
Заранее спасибо!

Всего записей: 383 | Зарегистр. 07-02-2008 | Отправлено: 10:30 11-05-2018
alnikolaev

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Конечно же, в первую очередь, нужен login/password для доступа к устройству по SSH или с консоли. Крайне желательно проверить, что он срабатывает в присутствии админа.
 
Затем, следующим шагом, следует найти в конфиге все аккаунты пользователей, например:
sh run | i username
 
Далее, крайне желательно поменять пароли для всех пользователей с уровнем доступа privilege 15. В противном случае, эти пользователи уровня admin/root могут снова сменить конфигурацию.
И последнее, убедиться, откуда разрешен доступ к ASA по каждому из протоколов, например, SSH, Telnet, HTTP, найдя соответствующие записи в конфиге:
 
sh run | i ssh
ssh 0.0.0.0 0.0.0.0 Outside
ssh 10.1.0.0 255.255.0.0 Inside
 
sh run | i telnet
 
sh run | i http
http server enable
http 10.1.0.0 255.255.0.0 Inside
 
При необходимости, подправить IP адреса хостов или подсетей, откуда разрешить доступ.
Полезно проверить, что Вы не потеряли доступ к устройству после модификации конфига. Для этого завершить текущую сессию, набрав exit несколько раз и попробовать залогиниться по новой.  
 
Если все Ок, то можно сохранять новую конфигурацию командой wr. Если нет, всегда можно перезагрузить ASA со старым конфигом.
 
Удачи!

Всего записей: 8 | Зарегистр. 17-02-2014 | Отправлено: 17:26 11-05-2018
artclub

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alnikolaev
 
Спасибо, выручили!

Всего записей: 383 | Зарегистр. 07-02-2008 | Отправлено: 08:43 14-05-2018
life_so_good



Оптимист
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем добрый день, помогите с 5505  
 
хочу добавить подсеть на одном из интерфейсов  
 
через command line interface делаю:
 
interface vlan 3
 
Result of the command: "interface vlan 3"
 
The command has been sent to the device
 
nameif lan2
 
Result of the command: "nameif lan2"
 
nameif lan2
    ^
ERROR: % Invalid input detected at '^' marker.
 
всё, приплыл... хорошо, делаю в графическом интерфейсе, иду к NAT  
 
Result of the command: "object network OBJ_NAT_lan2"
 
The command has been sent to the device
 
Result of the command: "subnet 10.1.0.0 255.255.255.0"
 
subnet 10.1.0.0 255.255.255.0
  ^
ERROR: % Invalid input detected at '^' marker.
 
на команде subnet аналогичная ошибка синтаксиса
 
что не так?
 
Добавлено:
все, через ssh сделал

Всего записей: 1236 | Зарегистр. 30-04-2002 | Отправлено: 09:48 04-07-2018
artclub

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день!
 
Нужно настроить на cisco 5525 Site-to-Site IPsec VPN
 
Кто может помочь или подсказать где можно подробно посмотреть, почитать  об этом?

Всего записей: 383 | Зарегистр. 07-02-2008 | Отправлено: 09:29 29-11-2018
alnikolaev

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
artclub
@artclub. привет!
 
Что касается принципов, то можно посмотреть у меня, разбирал в статье: https://learncisco.ru/security/security.html
 
На самой же ASA есть отличная пошаговая подсказка в режиме конфигурации для разных типов VPN, например, site-to site:
 
ASA(config)# vpnsetup site-to-site steps
 
Steps to configure a site-to-site IKE/IPSec connection with examples:
 
1. Configure Interfaces
 
        interface GigabitEthernet0/0
         ip address 10.10.4.200 255.255.255.0
         nameif outside
         no shutdown
 
        interface GigabitEthernet0/1
         ip address 192.168.0.20 255.255.255.0
         nameif inside
         no shutdown
 
2. Configure ISAKMP policy
 
        crypto isakmp policy 10
         authentication pre-share
         encryption aes
         hash sha
 
3. Configure transform-set
 
        crypto ipsec transform-set myset esp-aes esp-sha-hmac
               
4. Configure ACL
 
        access-list L2LAccessList extended permit ip 192.168.0.0 255.255.255.0 192.168.50.0 255.255.255.0
 
5. Configure Tunnel group
 
        tunnel-group 10.20.20.1 type ipsec-l2l
        tunnel-group 10.20.20.1 ipsec-attributes
         pre-shared-key P@rtn3rNetw0rk
 
6. Configure crypto map and attach to interface
 
        crypto map mymap 10 match address L2LAccessList
        crypto map mymap 10 set peer 10.10.4.108
        crypto map mymap 10 set transform-set myset
        crypto map mymap 10 set reverse-route
        crypto map mymap interface outside
 
7. Enable isakmp on interface
 
        crypto isakmp enable outside
 
ASA(config)#  
 
Удачи!

Всего записей: 8 | Зарегистр. 17-02-2014 | Отправлено: 10:46 29-11-2018
artclub

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alnikolaev
 
Спасибо вам за помощь и за  быстрый ответ!
 
Сейчас попробую!

Всего записей: 383 | Зарегистр. 07-02-2008 | Отправлено: 10:52 29-11-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Имя:
Пароль:
Сообщение

Для вставки имени, кликните на нем.

Опции сообщенияДобавить свою подпись
Подписаться на получение ответов по e-mail
Добавить тему в личные закладки
Разрешить смайлики?
Запретить коды



Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2018

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru

Рейтинг.ru