@echo off
rem ** Kompletní cesta k JavaW
set JAVA=C:\Program Files\Java\jre1.6.0_07\bin\javaw.exe
rem ** Adresář, kde je nainstaovaný ASDM
set DIR_ASDM=C:\Program Files\Cisco Systems\ASDM
rem *****
start "ASDM" "%JAVA%" -classpath "%DIR_ASDM%\lzma.jar;%DIR_ASDM%\jploader.jar;%DIR_ASDM%\asdm-launcher.jar" -Xms64m -Xmx256m -Dsun.swing.enableImprovedDragGesture=true -ea:mainclass com.cisco.launcher.Launcher
rem *****
===== Password recovery =====
*[[http://www.cisco.com/en/US/docs/security/asa/asa71/configuration/guide/trouble.html#wp1062992|Odkaz CISCO]]
*během startu stisknout **ESC** a přerušit startování
*zadat příkazrommon #1> confreg
*bude tam něco jako
Current Configuration Register: 0x00000011
Configuration Summary:
boot TFTP image, boot default image from Flash on netboot failure
Do you wish to change this configuration? y/n [n]:
*zapsat si aktuání hodnotu registru v tomto případě **''0x11''**
*zadat **Y** že chceme následující hodnoty změnit
*ENTERem necháme všechny výchozí volby až dojdem k disable system configuration? kde se zadá **''Y''**
*reload ASArommon #2> boot
*nyní se ASA nabootovala bez startup-configu
*pokračujeme příkazy např.:
hostname> enable
hostname# copy startup-config running-config
hostname# configure terminal
hostname(config)# password password
hostname(config)# enable password password
hostname(config)# username name password password
hostname(config)# config-register
hostname(config)# copy running-config startup-config
===== Ipsec Lan2Lan =====
*spuštění isakmp:crypto isakmp enable outside
*vytvořit IKE policy:
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
*vyvořit tunel:
tunnel-group 10.151.31.2 type ipsec-l2l
tunnel-group 10.151.31.2 ipsec-attributes
pre-shared-key *****
*vypnutí agresivního modu:crypto isakmp am-disable
*výchozí transformsety na ASA při vytvoření přes ASDM
crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
*vytvoření objektů
object network Nectec-10.151.1.0
subnet 10.151.1.0 255.255.255.0
object network Nectec-10.151.31.0
subnet 10.151.31.0 255.255.255.0
object network Nectec-10.151.50.0
subnet 10.151.50.0 255.255.255.0
object-group network Nectec
description areal Delphi
network-object object Nectec-10.151.1.0
network-object object Nectec-10.151.31.0
network-object object Nectec-10.151.50.0
*crypto map:
access-list inside_cryptomap_1 line 1 extended permit ip interface inside object-group Nectec
clear xlate
crypto map inside_map 1 match address inside_cryptomap_1
crypto map inside_map 1 set peer 10.151.31.2
crypto map inside_map 1 set transform-set ESP-AES-256-MD5
crypto map inside_map interface outside