重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
域名 DNS ASA1(config)# hostname ASA1 ASA1(config)# domain-name java.local ASA1(config)# show running-config dns dns domain-lookup DMZ //dns解析都从DMZ口出去 DNS server-group DefaultDNS name-server 192.168.15.200 //这两条可直接在全局下敲 dns + .... domain-name java.local 时间 ASA1(config)# clock timezone GMT +8 //设置时区 +8表示东8区 ASA1(config)# clock set 10:26:00 Jun 10 2016 //设置时间 ASA1(config)# show clock 10:27:05.239 GMT Fri Jun 10 2016 NTP同步(client) ASA1(config)# show running-config ntp ntp authentication-key 1 md5 cisco ntp authenticate ntp trusted-key 1 ntp server 192.168.12.100 key 1 source DMZ ASA文件系统 ASA1(config)# dir /all //虚拟机只能看见asdm disk0:/asa842-k8.bin //boot system 可选的系统 disk0:/asdm-731.bin //asdm p_w_picpath asdm镜像 disk0:/boot.cfg //cfg 启动配置文件 runningconfig 和start 不可见 ASA1(config)# boot system disk0:/asa842-k8.bin ASA1(config)# asdm p_w_picpath disk0:/asdm-731.bin ASA1(config)# copy running-config disk0:/boot.cfg //将running保存到指定文件 ASA1(config)# boot config disk0:/boot.cfg //指定启动加载的配置文件
日志系统
在江西等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供网站设计、网站制作 网站设计制作按需设计网站,公司网站建设,企业网站建设,品牌网站建设,全网整合营销推广,成都外贸网站建设,江西网站建设费用合理。
可发送给:console;ASDM;Monitor;Buffer;Syslog;SNMP Trap;Email;NetFlow
日志的格式及消息等级:
logging默认关闭 logging enable logging console 7 //表示将等级7(全部信息)发送到console口 取消加no logging buffered 7 //存入缓存 logging asdm informational //发给ASDM等级6的日志 ASA1(config)# show running-config logging logging enable logging trap debugging // 发送指定日志级别(可自定义一个列表) **logging list locketest level information class ospf //定义一个ospf的列表 **logging trap debugging //发送locketest logging message 503001 level alerts //将来自503001的信息等级设置为1 no logging message 503001 //禁用日志503001 logging host DMZ 192.168.12.1 //指定出接口日志服务器(syslogserver)IP地址
排错工具Packet Tracer
Packet Tracer模拟一个数据包穿越ASA的数据通道,并跟踪ASA对该数据包的整个处理过程
ASA1(config)# packet-tracer input dmZ icmp 192.168.12.100 8 0 192.168.12.139 Phase: 1 //查看路由 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: in 192.168.12.139 255.255.255.255 identity Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: Phase: 3 Type: NAT Subtype: per-session Result: ALLOW Config: Additional Information: Phase: 4 //查看ip的options字段,防火墙默认不允许带options的ip包 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 5 Type: CLUSTER-REDIRECT Subtype: cluster-redirect Result: ALLOW Config: Additional Information: Phase: 6 Type: INSPECT Subtype: np-inspect Result: ALLOW Config: Additional Information: Phase: 7 Type: INSPECT Subtype: np-inspect Result: ALLOW Config: Additional Information: Phase: 8 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 33, packet dispatched to next module Result: input-interface: DMZ input-status: up input-line-status: up output-interface: NP Identity Ifc output-status: up output-line-status: up Action: allow
抓包
ASA1(config)# capture test interface dmz ASA1(config)# no capture test interface dmz //停止抓包 ASA1(config)# no capture test //删除包 ASA1(config)# show capture test 23 packets captured 1: 13:34:41.259263 192.168.12.139.514 > 192.168.12.1.514: udp 88 2: 13:34:41.259340 192.168.12.139.514 > 192.168.12.1.514: udp 107 .......................... 23: 13:35:17.952999 192.168.12.139.514 > 192.168.12.1.514: udp 94 23 packets shown
配置带外网管口
接口下 ASA1(config-if)# security-level 100 //建议设安全级别最高 ASA1(config-if)# management-only //只用于网管
Telnet网管
启用Telnet网管 ASA1(config)# telnet 192.168.17.100 255.255.255.255 inside //允许来着inside口的指定ipTelnet ASA1(config)# telnet 0 0 DMZ //允许来自DMZ口的所有Telnet连接 注:不允许接口级别最低的Telnet进入 ASA1(config)# passwd cisco //登录需要密码 ASA1(config)# enable password 502 ASA1(config)# username admin password cisco privilege 15 //也可用本地用户认证 ASA1(config)# aaa authentication telnet console LOCAL //在Telnet登录应用本地登入
SSH网管
ASA1(config)# show running-config dns //先配好域名 dns domain-lookup DMZ DNS server-group DefaultDNS name-server 192.168.12.100 domain-name java.local ASA1(config)# crypto key generate rsa modulus 1024 //为SSH加密会话产生加密密钥 ASA1(config)# ssh 192.168.17.100 255.255.255.255 inside //允许接入 ASA1(config)# aaa authentication ssh console LOCAL //ssh用aaa的本地认证 ASA1(config)# ssh 0 0 DMZ 注:远程不能用Telnet,必须用ssh
创建本地管理账号
ASA1(config)# username admin attributes //设置名为admin账户的属性 ASA1(config-username)# service-type ? //设置服务类型(不设置的话什么都能用) username mode commands/options: admin User is allowed access to the configuration prompt. //允许进config nas-prompt User is allowed access to the exec prompt. //低权限 不能进config remote-access User is allowed network access. //只能远程 aaa authentication enable console LOCAL //这两句可让service-type生效 aaa authorization exec LOCAL R3#ssh -l admin 192.168.12.100 //登录
HTTPS网管
ASA1(config)# http server enable ASA1(config)# http 192.168.12.0 255.255.255.0 DMZ ASA1(config)# aaa authentication http console LOCAL ASA1(config)# username cisco password cisco privilege 15 //权限必须要15级 只能使用ASDM ASA需要一个服务器的证书(缺省是ASA自签名证书——一般会报错) 客户认证:任何密码 AAA的一次性密码 证书认证+一次性密码
SNMP
v1/v2c/v3 SNMPV3才有加密认证功能。认证包括MD5 or SHA,加密包括DES or RSA
ASA1(config)# snmp-server group group001 v3 priv //创建组 ASA1(config)# snmp-server user admin group001 v3 auth md5 cisco privde des Cisco //账号admin 属于group001组 版本v3 认证md5密码是Cisco 加密des密码Cisco ASA1(config)# snmp-server host dmZ 192.168.12.1 version 3 admin //v1 v2 把version 3 换成comunit ASA1(config)# snmp-server location beijing //用于说明的(非必须) ASA1(config)# snmp-server contact xiaoming ASA1(config)# snmp-server enable traps snmp ? //允许trap snmp一些信息 configure mode commands/options: authentication Enable authentication trap coldstart Enable coldStart trap linkdown Enable linkDown trap linkup Enable linkUp trap warmstart Enable warmstart trap
认证管理访问
ASA1(config)# aaa-server aaaname protocol ? //定义要用的协议和名字 configure mode commands/options: http-form Protocol HTTP form-based kerberos Protocol Kerberos ldap Protocol LDAP radius Protocol RADIUS sdi Protocol SDI tacacs+ Protocol TACACS+ ASA1(config)# aaa-server aaaname (DMZ) host 192.168.12.100 cisco //定义服务器位置和key—cisco 在ssh上用AAA ASA1(config)# aaa authentication ssh console aaaname LOCAL 注:记得no aaa authentication exec LOCAL 若要做本地授权则在本地设置一个和认证服务器上相同用户名密码的账号: ASA1(config)# username test1 password cisco privilege 15
自签名证书