Toto je starší verze dokumentu!


ÚVOD » tajná oblast CLnet » 3comCiscoHuaweiIPv6LinuxMicrosoftNovellRouterboardVMwareostatní instalaceknihovna


04.01.2015 09:55

ASA firewall

ASDM

Spouštění ASDM

  • S aktuální javou JRE6u10 ASDM nefunguje, je potřeba nainstalovat 6u7
  • Pokud se nainstaluje starší verze k novjější, je více než jisté, že se i nadále bude ASDM spouštět s nejaktuálnější javou, proto je potřeba vytvořit batch, kterým vnutíme ASDM aby se spouštěl s verzí Javy, jakou potřebujeme
    @echo off
    rem ** Kompletní cesta k JavaW
    set JAVA=C:\Program Files\Java\jre1.6.0_07\bin\javaw.exe
    rem ** Adresář, kde je nainstaovaný ASDM
    set DIR_ASDM=C:\Program Files\Cisco Systems\ASDM
    
     
    rem ***** 
    start "ASDM" "%JAVA%" -classpath "%DIR_ASDM%\lzma.jar;%DIR_ASDM%\jploader.jar;%DIR_ASDM%\asdm-launcher.jar" -Xms64m -Xmx256m -Dsun.swing.enableImprovedDragGesture=true -ea:mainclass com.cisco.launcher.Launcher
    rem ***** 

Password recovery

  • během startu stisknout ESC a přerušit startování
  • zadat příkaz
    rommon #1> confreg
  • bude tam něco jako
    Current Configuration Register: 0x00000011
    Configuration Summary:
      boot TFTP image, boot default image from Flash on netboot failure
    Do you wish to change this configuration? y/n [n]:
  • zapsat si aktuání hodnotu registru v tomto případě 0x11
  • zadat Y že chceme následující hodnoty změnit
  • ENTERem necháme všechny výchozí volby až dojdem k
    disable system configuration?

    kde se zadá Y

  • reload ASA
    rommon #2> boot
  • nyní se ASA nabootovala bez startup-configu
  • pokračujeme příkazy např.:
    hostname> enable
    hostname# copy startup-config running-config
    hostname# configure terminal
    hostname(config)# password password
    hostname(config)# enable password password
    hostname(config)# username name password password
    hostname(config)# config-register <původní_hodnota>
    hostname(config)# copy running-config startup-config

Ipsec

  • spuštění isakmp:
    crypto isakmp enable outside
  • vytvořit IKE policy:
    crypto isakmp policy 10
     authentication pre-share
     encryption aes-256
     hash sha
     group 5
     lifetime 86400
  • vyvořit tunel:
    tunnel-group 10.151.31.2 type ipsec-l2l
    tunnel-group 10.151.31.2 ipsec-attributes
     pre-shared-key *****
  • vypnutí agresivního modu:
    crypto isakmp am-disable
  • vytvoření transformsetu:
    crypto ipsec transform-set esp-aes-256-sha esp-aes-256    esp-sha-hmac

    výchozí transformsety na ASA při vytvoření

    crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
    crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
    crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
    crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
    crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
    crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
    crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
    crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
    crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
  • crypto map:
    access-list inside_cryptomap_1 line 1 extended permit ip any any 
    clear xlate
    crypto map inside_map 1 match address inside_cryptomap_1
    crypto map inside_map 1 set  peer  10.151.31.2
    crypto map inside_map 1 set  transform-set  ESP-AES-256-MD5
    crypto map inside_map interface  outside
cisco/hw/asa.1295512287.txt.gz · Poslední úprava: 13.03.2020 18:43 (upraveno mimo DokuWiki)
CC Attribution-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0