1樓:
//配置伺服器端
ciscoasa(config)#crypto key generate rsa modulus 1024 //指定rsa係數的大小,這個值越大,產生rsa的時間越長,cisco推薦使用1024.
ciscoasa(config)#write mem //儲存剛剛產生的金鑰
ciscoasa(config)#ssh 0.0.0.
0 0.0.0.
0 outside //0.0.0.
0 0.0.0.
0 表示任何外部主機都能通過ssh訪問outside介面,當然你可以指定具體的主機或網路來進行訪問,outside也可以改為inside即表示內部通過ssh訪問防火牆
ciscoasa(config)#ssh timeout 30 //設定超時時間,單位為分鐘
ciscoasa(config)#ssh version 1 //指定ssh版本,可以選擇版本2
2樓:
local 的l要大寫
3樓:匿名使用者
我開始配置的時候也有這樣的提示,你需要注意local的大小寫,是不一樣的,不要用補全鍵來補全命令,手敲大寫的local就行了,local的aaa-server是系統自帶的,不需要你建立
cisco asa5512 防火牆配置問題!急!**等 50
4樓:匿名使用者
快閃記憶體都格式化了,沒有了映象當然起不來。重啟按esc進入rommon模式,軟體搭個ftp或tftp伺服器,拷個映象進去,啟機重新進行配置。。。rommon模式下不知道怎麼輸入,可以敲?
或help 祝好運。
另外,清空配置是wr erase
cisco asa5510 防火牆配置問題
5樓:匿名使用者
第一個問題:已經做好第二個問題:access-list outside-inside extended permit tcp any host 222.
92.97.8 eq 433 :
訪問控制列表中出口到進口拒絕允許222.92.97.
8 這個地址的433埠訪問 是否要加上,這條從cisco asdm launcher里根本顯示不出來為何?有可能你的軟體版本不支援此命令第三個問題:防火牆中有詳細的web配置你可能詳細參考下配置說明!
6樓:匿名使用者
1,埠對映是ok的2,acl的意思是允許其它網路訪問 222.92.97.8 的433埠。如果
要使之生效,還需要在介面上應用訪問列表。再者,仔細看看asdm裡的acl rules,應該是可以找到規則的,如果應用,則黑色帶勾狀態顯示,如果沒有被應用,則是灰色未選狀態顯示。 3,如果希望埠的應用被訪問,則需開放埠,同上,追加acl裡的埠對映就可以了。
如何使用putty遠端登入cisco防火牆asa5505 最好能給 詳細的防火牆配置命令和軟體操作流程 謝謝
cisco asa 5510 nat配置問題
7樓:匿名使用者
很亂,就說下關鍵的地方吧:
①global (outside) 1 192.168.1.10-192.168.1.50
global (outside) 1 inte***ce
nat (inside) 0 192.168.0.1 255.255.255.255
nat (inside) 1 192.168.0.0 255.255.255.0
nat (inside) 1 0.0.0.
0 0.0.0.
0 <------------你要把0.0.0.
0 轉換成192.168.1.
10-50麼?額。
static (inside,outside) 10.10.10.3 192.168.0.211 netmask 255.255.255.255
static (inside,outside) 192.168.0.90 192.168.1.90 netmask 255.255.255.255
首先這裡就有問題。。很亂。到底外部地址是哪些,內部是哪些啊。。
nat (inside) 0 這裡的0,要和global (outside) 0 對應的。。而你上面都是1。。
②route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
route outside 0.0.0.0 0.0.0.0 192.168.1.11 1
route outside 0.0.0.0 0.0.0.0 192.168.0.254 1
你這裡指定了3個預設outside的路由。就是從內口過來的包丟出去的方向。。確認下應該選其中哪
個,根據你的介面定義。。。我覺得這裡應該是
route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
inte***ce ethernet0/0
duplex full
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
你只指定了outside。。還有inside呢。。從外面回來的發到哪兒,根據你的介面定義。這裡應該還需要一條:
route inside 192.168.0.0 255.255.255.0 192.168.0.1 1
route inside 10.10.10.3 255.255.255.255 192.168.0.1 1
route inside 192.168.0.90 255.255.255.255 192.168.0.1 1
inte***ce ethernet0/1
speed 100
duplex full
nameif inside
security-level 100
ip address 192.168.0.1 255.255.255.0
我扣摳是:564.195.5 加我嘛
8樓:匿名使用者
這位大哥真牛,這都配的是什麼呀?一頓亂來呀
9樓:匿名使用者
route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
route outside 0.0.0.0 0.0.0.0 192.168.1.11 1
route outside 0.0.0.0 0.0.0.0 192.168.0.254 1
怎麼會配了這麼
多的預設路由?確認一下哪個預設路由生效。
請教個cisco asa 5540防火牆配置問題
10樓:
global (outside) 1 58.255.92.3-58.255.92.8 netmask 255.255.255.192
這麼配置,內網會只有8臺pc能上網,建議換成這樣
global (outside) 1 inte***ce
請問下ciscoasa5505防火牆能不能作為路由器使用
asa 5505 通過配置可以使內部多個vlan同時訪問網際網路,但不能完全當成路由器來用。查詢了cisco asa5505這款防火牆的詳細引數和配置,不能將其作為路由器來使用的。可以支援,開啟子埠外加靜態路由 不懂的加扣 2311893686可以遠端幫你解決 防火牆肯定可以做nat。防火牆也是三層...
什麼是防火牆,什麼是防火牆?防火牆有哪些主要功能
所謂防火牆指的是一個由軟體和硬體裝置組合而成 在內部網和外部網之間 專用網與公共網之間的介面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使internet與intranet之間建立起一個安全閘道器,從而保護內部網免受非法使用者的侵入,防火牆主要由服務訪問規則 驗...
cisco防火牆埠開啟cisco防火牆配置的基本配置
在配置pix防火牆之前,先來介紹一下防火牆的物理特性。防火牆通常具有至少3個介面,但許多早期的防火牆只具有2個介面 當使用具有3個介面的防火牆時,就至少產生了3個網路,描述如下 內部區域 內網 內部區域通常就是指企業內部網路或者是企業內部網路的一部分。它是互連網路的信任區域,即受到了防火牆的保護。外...