CiscoASA5515防火牆ssh配置問題

2021-05-20 13:24:11 字數 3577 閱讀 9918

1樓:

//配置伺服器端

ciscoasa(config)#crypto key generate rsa modulus 1024 //指定rsa係數的大小,這個值越大,產生rsa的時間越長,cisco推薦使用1024.

ciscoasa(config)#write mem //儲存剛剛產生的金鑰

ciscoasa(config)#ssh 0.0.0.

0 0.0.0.

0 outside //0.0.0.

0 0.0.0.

0 表示任何外部主機都能通過ssh訪問outside介面,當然你可以指定具體的主機或網路來進行訪問,outside也可以改為inside即表示內部通過ssh訪問防火牆

ciscoasa(config)#ssh timeout 30 //設定超時時間,單位為分鐘

ciscoasa(config)#ssh version 1 //指定ssh版本,可以選擇版本2

2樓:

local 的l要大寫

3樓:匿名使用者

我開始配置的時候也有這樣的提示,你需要注意local的大小寫,是不一樣的,不要用補全鍵來補全命令,手敲大寫的local就行了,local的aaa-server是系統自帶的,不需要你建立

cisco asa5512 防火牆配置問題!急!**等 50

4樓:匿名使用者

快閃記憶體都格式化了,沒有了映象當然起不來。重啟按esc進入rommon模式,軟體搭個ftp或tftp伺服器,拷個映象進去,啟機重新進行配置。。。rommon模式下不知道怎麼輸入,可以敲?

或help 祝好運。

另外,清空配置是wr erase

cisco asa5510 防火牆配置問題

5樓:匿名使用者

第一個問題:已經做好第二個問題:access-list outside-inside extended permit tcp any host 222.

92.97.8 eq 433 :

訪問控制列表中出口到進口拒絕允許222.92.97.

8 這個地址的433埠訪問 是否要加上,這條從cisco asdm launcher里根本顯示不出來為何?有可能你的軟體版本不支援此命令第三個問題:防火牆中有詳細的web配置你可能詳細參考下配置說明!

6樓:匿名使用者

1,埠對映是ok的2,acl的意思是允許其它網路訪問 222.92.97.8 的433埠。如果

要使之生效,還需要在介面上應用訪問列表。再者,仔細看看asdm裡的acl rules,應該是可以找到規則的,如果應用,則黑色帶勾狀態顯示,如果沒有被應用,則是灰色未選狀態顯示。 3,如果希望埠的應用被訪問,則需開放埠,同上,追加acl裡的埠對映就可以了。

如何使用putty遠端登入cisco防火牆asa5505 最好能給 詳細的防火牆配置命令和軟體操作流程 謝謝

cisco asa 5510 nat配置問題

7樓:匿名使用者

很亂,就說下關鍵的地方吧:

①global (outside) 1 192.168.1.10-192.168.1.50

global (outside) 1 inte***ce

nat (inside) 0 192.168.0.1 255.255.255.255

nat (inside) 1 192.168.0.0 255.255.255.0

nat (inside) 1 0.0.0.

0 0.0.0.

0 <------------你要把0.0.0.

0 轉換成192.168.1.

10-50麼?額。

static (inside,outside) 10.10.10.3 192.168.0.211 netmask 255.255.255.255

static (inside,outside) 192.168.0.90 192.168.1.90 netmask 255.255.255.255

首先這裡就有問題。。很亂。到底外部地址是哪些,內部是哪些啊。。

nat (inside) 0 這裡的0,要和global (outside) 0 對應的。。而你上面都是1。。

②route outside 0.0.0.0 0.0.0.0 192.168.1.1 1

route outside 0.0.0.0 0.0.0.0 192.168.1.11 1

route outside 0.0.0.0 0.0.0.0 192.168.0.254 1

你這裡指定了3個預設outside的路由。就是從內口過來的包丟出去的方向。。確認下應該選其中哪

個,根據你的介面定義。。。我覺得這裡應該是

route outside 0.0.0.0 0.0.0.0 192.168.1.1 1

inte***ce ethernet0/0

duplex full

nameif outside

security-level 0

ip address 192.168.1.1 255.255.255.0

你只指定了outside。。還有inside呢。。從外面回來的發到哪兒,根據你的介面定義。這裡應該還需要一條:

route inside 192.168.0.0 255.255.255.0 192.168.0.1 1

route inside 10.10.10.3 255.255.255.255 192.168.0.1 1

route inside 192.168.0.90 255.255.255.255 192.168.0.1 1

inte***ce ethernet0/1

speed 100

duplex full

nameif inside

security-level 100

ip address 192.168.0.1 255.255.255.0

我扣摳是:564.195.5 加我嘛

8樓:匿名使用者

這位大哥真牛,這都配的是什麼呀?一頓亂來呀

9樓:匿名使用者

route outside 0.0.0.0 0.0.0.0 192.168.1.1 1

route outside 0.0.0.0 0.0.0.0 192.168.1.11 1

route outside 0.0.0.0 0.0.0.0 192.168.0.254 1

怎麼會配了這麼

多的預設路由?確認一下哪個預設路由生效。

請教個cisco asa 5540防火牆配置問題

10樓:

global (outside) 1 58.255.92.3-58.255.92.8 netmask 255.255.255.192

這麼配置,內網會只有8臺pc能上網,建議換成這樣

global (outside) 1 inte***ce

請問下ciscoasa5505防火牆能不能作為路由器使用

asa 5505 通過配置可以使內部多個vlan同時訪問網際網路,但不能完全當成路由器來用。查詢了cisco asa5505這款防火牆的詳細引數和配置,不能將其作為路由器來使用的。可以支援,開啟子埠外加靜態路由 不懂的加扣 2311893686可以遠端幫你解決 防火牆肯定可以做nat。防火牆也是三層...

什麼是防火牆,什麼是防火牆?防火牆有哪些主要功能

所謂防火牆指的是一個由軟體和硬體裝置組合而成 在內部網和外部網之間 專用網與公共網之間的介面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使internet與intranet之間建立起一個安全閘道器,從而保護內部網免受非法使用者的侵入,防火牆主要由服務訪問規則 驗...

cisco防火牆埠開啟cisco防火牆配置的基本配置

在配置pix防火牆之前,先來介紹一下防火牆的物理特性。防火牆通常具有至少3個介面,但許多早期的防火牆只具有2個介面 當使用具有3個介面的防火牆時,就至少產生了3個網路,描述如下 內部區域 內網 內部區域通常就是指企業內部網路或者是企業內部網路的一部分。它是互連網路的信任區域,即受到了防火牆的保護。外...