The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
ASA 5512-X K8 + ASDM, !*! zlo_ch, 29-Дек-14, 18:02  [смотреть все]
Есть ASA 5512-X K8 + Security Plus,  в принципе настроенная с 2 каналами доступа в интернет и  резервированием каналов.

Задача прикрутить ASDM для мониторинга и просто удобства визуального просмотра.

blackice(config)# sh ver
Cisco Adaptive Security Appliance Software Version 9.1(2)
Device Manager Version 7.1(3)
Failover                                 : Active/Active  perpetual
Encryption-DES                    : Enabled        perpetual
Encryption-3DES-AES          : Disabled       perpetual

У ASA 2 интерфейса для настройки и отладки: LAN, management

Все попытки настроить ASDM ничем не увенчались - нет ответа ни в одном браузере, хотя ssh из локальной сети  работает нормально. Возможно где-то глупая ошибка, но не пойму где:

blackice(config)# sh run asdm
asdm image disk0:/asdm-713.bin
no asdm history enable

blackice(config)#  sh run  http
http server enable
http 10.0.1.0 255.255.255.0 management
http 192.168.0.0 255.255.255.0 LAN
aaa authentication http console LOCAL

ACL для двух сетей объявлены

  • ASA 5512-X K8 + ASDM, !*! rusadmin, 11:56 , 31-Дек-14 (1)
    >[оверквотинг удален]
    > где-то глупая ошибка, но не пойму где:
    > blackice(config)# sh run asdm
    > asdm image disk0:/asdm-713.bin
    > no asdm history enable
    > blackice(config)#  sh run  http
    > http server enable
    > http 10.0.1.0 255.255.255.0 management
    > http 192.168.0.0 255.255.255.0 LAN
    > aaa authentication http console LOCAL
    > ACL для двух сетей объявлены

    пользователя завели?

    • ASA 5512-X K8 + ASDM, !*! zlo_ch, 11:34 , 09-Янв-15 (2)
      >[оверквотинг удален]
      >> blackice(config)# sh run asdm
      >> asdm image disk0:/asdm-713.bin
      >> no asdm history enable
      >> blackice(config)#  sh run  http
      >> http server enable
      >> http 10.0.1.0 255.255.255.0 management
      >> http 192.168.0.0 255.255.255.0 LAN
      >> aaa authentication http console LOCAL
      >> ACL для двух сетей объявлены
      > пользователя завели?

      конечно пользователь admin с паролем и нужными привилегиями.

      • ASA 5512-X K8 + ASDM, !*! Сергей, 09:03 , 10-Янв-15 (3)
        >[оверквотинг удален]
        >>> asdm image disk0:/asdm-713.bin
        >>> no asdm history enable
        >>> blackice(config)#  sh run  http
        >>> http server enable
        >>> http 10.0.1.0 255.255.255.0 management
        >>> http 192.168.0.0 255.255.255.0 LAN
        >>> aaa authentication http console LOCAL
        >>> ACL для двух сетей объявлены
        >> пользователя завели?
        > конечно пользователь admin с паролем и нужными привилегиями.

        http server enable
        http 10.0.0.0 255.0.0.0 INSIDE
        http 172.0.0.0 255.0.0.0 INSIDE
        no snmp-server location
        no snmp-server contact
        crypto ipsec security-association pmtu-aging infinite
        crypto ca trustpool policy
        telnet timeout 5
        no ssh stricthostkeycheck
        ssh 172.0.0.0 255.0.0.0 INSIDE
        ssh 172.0.0.0 255.0.0.0 OUTSIDE
        ssh timeout 5
        ssh key-exchange group dh-group1-sha1
        console timeout 0
        threat-detection basic-threat
        threat-detection statistics access-list
        no threat-detection statistics tcp-intercept
        username admin password f3UhLvUj1QsXsuK7 encrypted privilege 15

        вот кусок моего рабочего конфига , если у вас не работает попробуйте зайти по https , проверьте еще раз ACL , убедится можно командой

        ASA1# packet-tracer input LAN tcp <sourceIP> <sourceport> <destinationIP> <destinationport>

        в данном случае destination у вас будет IP вашей асы , и порт желательно проверить 443 и 80

        Проверьте открытость 443 порта тоже

        • ASA 5512-X K8 + ASDM, !*! zlo_ch, 10:21 , 14-Янв-15 (4)
          >[оверквотинг удален]
          > threat-detection statistics access-list
          > no threat-detection statistics tcp-intercept
          > username admin password f3UhLvUj1QsXsuK7 encrypted privilege 15
          > вот кусок моего рабочего конфига , если у вас не работает попробуйте
          > зайти по https , проверьте еще раз ACL , убедится можно
          > командой
          > ASA1# packet-tracer input LAN tcp <sourceIP> <sourceport> <destinationIP> <destinationport>
          > в данном случае destination у вас будет IP вашей асы , и
          > порт желательно проверить 443 и 80
          > Проверьте открытость 443 порта тоже

          Дело  оказалось в доп. лицензиях




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру