06. september 2008 - 16:43
Der er
11 kommentarer og 1 løsning
Cicso ASA 5505
Hej. Jeg har et problem med min Cisco asa 5505. Når jeg i asdm sætter den til at bruge det nyeste firmware og vælger gem kommer den med fejl. Hvordan opdatere jeg firmware og ASDM via consol? Samtidig kunne jeg godt bruge en der kunne hjælpe mig med at sætte den op.
Annonceindlæg fra Novataris
Vejen til devops med Bavarian Nordic
Bavarian Nordics vækst blev starten på et DevOps-samarbejde med Novataris for hurtigt at kunne tilpasse IT-organisation til forretningen.
7. december 2023
06. september 2008 - 22:31
#2
Jo Det virkede. Det var lige den med at save running config jeg havde misset... :-/ Men jeg er også total newbe på cisco. Jeg skal bare have sat den op til at indersiden 192.168.1.1/24 kan komme på nettet. samt har jeg nogle servere på indersiden som jeg skal have laver adgang til. Hvis du bare vil vise mig opsætningen evt. lave en på eks. port 25 til 192.168.1.2 Så kan jeg måske tage den derfra, for at lære det. show filen kommer om lidt....
06. september 2008 - 22:46
#3
ASA Version 8.0(4) ! hostname ciscoasa domain-name cpq.dk enable password NuLKvvWGg.x9HEKO encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address 10.0.0.2 255.0.0.0 ! interface Vlan3 shutdown no forward interface Vlan1 nameif dmz security-level 50 no ip address ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! boot system disk0:/asa804-k8.bin ftp mode passive dns server-group DefaultDNS domain-name cpq.dk pager lines 24 logging asdm informational mtu inside 1500 mtu outside 1500 mtu dmz 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-613.bin no asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! dhcpd address 192.168.1.2-192.168.1.33 inside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global prompt hostname context Cryptochecksum:6a45038c50163f3247cbf84eb879e481 : end ciscoasa# show running-config : Saved : ASA Version 8.0(4) ! hostname ciscoasa domain-name cpq.dk enable password NuLKvvWGg.x9HEKO encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address 10.0.0.2 255.0.0.0 ! interface Vlan3 shutdown no forward interface Vlan1 nameif dmz security-level 50 no ip address ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! boot system disk0:/asa804-k8.bin ftp mode passive dns server-group DefaultDNS domain-name cpq.dk pager lines 24 logging asdm informational mtu inside 1500 mtu outside 1500 mtu dmz 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-613.bin no asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! dhcpd address 192.168.1.2-192.168.1.33 inside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global prompt hostname context Cryptochecksum:6a45038c50163f3247cbf84eb879e481 : end ciscoasa#
07. september 2008 - 14:30
#4
Hejsa.. Din yderside Ethernet0/0 har IP adressen 10.0.0.2 /8, så der må sidde et NAT device foran.... Den skal du konfigge til at smide alt ind til 10.0.0.2. Du mangler dog enroute : route outside 0.0.0.0 0.0.0.0 10.0.0.? <- --- IP adressen på kassen der sidder "foran" ASA'en. konfig PAT af SMTP: static (inside,outside) tcp interface smtp 192.168.1.2 smtp netmask 255.255.255.255 konfig access- liste: access-list outside2inside permit tcp any interface outside eq smtp Tilføj listen til interface outside: access-group outside2inside in interface outside Det skulle vidst være det.... /Rubeck
07. september 2008 - 14:52
#5
Hej. Det er en(cybercity router)den smider alt ind på Wan siden af Ciscoen. Bare for en sikkerheds skyld, hvor i ASDM laver jeg de forskellige?
07. september 2008 - 14:59
#6
Aner det ikke... Er ikke fan af GUI til sådanne noget.. Men bare skriv "conf t" for at komme i configure mode og paste så de 4 linier ind.. /Rubeck
07. september 2008 - 18:14
#7
Det spiller nu, så kan jeg jo aflure tingene i ASDM :-D Jeg takker mange gange for hjælpen. Er der noget jeg skal vøre ops på når jeg får flere wan IP adresser ? Andet end den skal køre NAT i stedet...
07. september 2008 - 18:24
#8
Nope... Så længe de nye IP adresser routes imod din ASA så skal du intet gøre.. Så er det bare at oprette NATs.. /Rubeck
07. september 2008 - 19:03
#9
Det kommer tille til at køre på Cybercity men TDC uden router på ydersiden andet en ASA´en.
08. september 2008 - 08:58
#10
Hovsa.. Når du får flere IP addresser skal du lige ændre flg: Skift; global (outside) 1 interface Til: global (outside) 1 10.0.0.2 Skift: static (inside,outside) tcp interface smtp 192.168.1.2 smtp netmask 255.255.255.255 Til: static (inside,outside) tcp 10.0.0.2 smtp 192.168.1.2 smtp netmask 255.255.255.255 0 0 Beklager jeg glemte dette.. Mvh Kim Rubeck
29. september 2008 - 18:28
#11
Kanon, tak for hjælpen :-)
10. oktober 2008 - 17:23
#12
Hej Rubeck. Så er den gal igen.... ;-) Jeg har oprettet et nyt spørgsmål. Håber du har lidt tid til at hjælpe en newbee som mig... :-D
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.