The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"ASA 5510"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [ Отслеживать ]

"ASA 5510"  +/
Сообщение от troll (??) on 19-Май-09, 14:05 
Здравствуйте.
Досталась тут мне ASA5510.
Я с асой никогда раньше дела не имел, только с рутерами и свичами.
Объясните, пожалуйста, почему я не могу войти на нее ни по ssh, ни по telnet, ни через ASDM? При этом пробую подключиться к ней на INSIDE порт, через свич (да и напрямую тоже пробовал). Могу войти только через консоль. Пинг между компом и INSIDE интерфейсом проходит в обе стороны.

Конфиг на данный момент такой:

ciscoasa# sh run
: Saved
:
ASA Version 8.0(4)
!
hostname ciscoasa
enable password uvM1OmpMJlPeGHNP encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Ethernet0/0
nameif office1
security-level 90
ip address 10.72.55.2 255.255.252.0
!
interface Ethernet0/1
nameif office2
security-level 30
ip address 10.72.1.3 255.255.255.240
!
interface Ethernet0/2
nameif office3
security-level 25
ip address 192.168.79.10 255.255.255.0
!
interface Ethernet0/3
nameif office4
security-level 10
ip address 10.72.50.1 255.255.255.0
!
interface Management0/0
nameif inside
security-level 100
ip address 10.72.1.35 255.255.255.240
!
ftp mode passive
pager lines 24
logging asdm informational
mtu local 1500
mtu minfin 1500
mtu rks 1500
mtu spb&internet 1500
mtu inside 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-613.bin
no asdm history enable
arp timeout 14400
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 10.72.1.0 255.255.255.240 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 10.72.1.0 255.255.255.240 inside
telnet timeout 5
ssh 10.72.1.0 255.255.255.240 inside
ssh timeout 5
console timeout 0
no threat-detection basic-threat
no threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
  message-length maximum 512
policy-map global_policy
class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:eaa1733a2b8a505aa0d98c889b71da70
: end
ciscoasa#

Команды crypto key generate rsa modulus 1024 и write mem вводить пробовал, ничего не меняется.

Помогите, пожалуйста, очень надо!

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

  • ASA 5510, GolDi, 17:28 , 19-Май-09, (1)  
  • ASA 5510, cucumber, 13:08 , 20-Май-09, (2)  
    • ASA 5510, troll, 13:34 , 20-Май-09, (3)  

Сообщения по теме [Сортировка по времени | RSS]


1. "ASA 5510"  +/
Сообщение от GolDi (??) on 19-Май-09, 17:28 
>[оверквотинг удален]
>service-policy global_policy global
>prompt hostname context
>Cryptochecksum:eaa1733a2b8a505aa0d98c889b71da70
>: end
>ciscoasa#
>
>Команды crypto key generate rsa modulus 1024 и write mem вводить пробовал,
>ничего не меняется.
>
>Помогите, пожалуйста, очень надо!

http://supportwiki.cisco.com/ViewWiki/index.php/Cannot_Telne...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "ASA 5510"  +/
Сообщение от cucumber (??) on 20-Май-09, 13:08 
Попробуйте следующее

Измените команду:

ssh 10.72.1.0 255.255.255.240

на ssh 10.72.1.32 255.255.255.240

Добавьте команду

aaa authentication ssh console LOCAL

Аса как-то должна аутентифицировать юзера.
Ессно, надо его сначала прописать.

ну и команду

ssh version 2

тоже не помешает. :)

Удачи


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "ASA 5510"  +/
Сообщение от troll (??) on 20-Май-09, 13:34 
>[оверквотинг удален]
>Аса как-то должна аутентифицировать юзера.
>Ессно, надо его сначала прописать.
>
>ну и команду
>
>ssh version 2
>
>тоже не помешает. :)
>
>Удачи

Спасибо. Именно так и сделал уже, работает. Просто не заметил сначала косяк с подсетью. :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру