Перейти до основного вмісту

Публікації

Показано дописи з міткою "Cisco ASA"

Копіювання файлів на Cisco ASA через scp

Для швикого копіювання конфігурації чи файлів на Cisco ASA можна використати scp. Потрібно 1. Enable SCP on the ASA To use the SCP method, you must first enable it on the firewall: hostname(config)# ssh scopy enable 2. Copying files to the ASA From a Unix/Linux host with OpenSSH or Tectia SSH installed: 1. Enter the following command: scp –v <filename> username@asa_address Example: scp –v asa803-19-k8.bin cisco@x.x.x.x Тут є і способи копіювання чере TFTP, FTP,HTTP, SMB, тощо https://community.cisco.com/t5/security-knowledge-base/asa-how-to-download-images-using-tftp-ftp-http-https-and-scp/tac-p/3109770 Або інший варіант On your linux system, to copy a file to the ASA scp filename myNewUusername@IP.Address.Of.ASA:filename On your linux system, to copy a file from the ASA scp myNewUusername@IP.Address.Of.ASA:filename . Please note – there is a colon ( : ) between the ip address/host name of the asa and the file name!! Пораду знайшов у https://www.seei.biz/using-scp-to-copy-files-

Налаштування підключення до Cisco ASA через ssh

Неможливо підключитись до Cisco ASA через ssh. Якщо налаштовано використання L ocal username/passwords, то потрібно дати команду aaa authentication ssh console LOCAL   Пораду знайшов тут https://community.cisco.com/t5/network-security/ssh-access-not-working-on-asa-s/td-p/1010942

Пароль за умовчанням та підключення через ssh до Cisco ASA

Після скидання Cisco ASA 5510 до фабричних налаштувань пароль та логін теж скидаються. Тому для підключення через ASDM за допомогою порту Management за адресою 192.168.1.1, потрібно вказати логін пустий і пароль теж пустий Пораду знайшов тут https://www.mxwiki.com/password/cisco/cisco-asa Після створення користувача (в ASDM), при намаганні підключення через ssh, отримаємо помилку, що користувачу не дозволено підключатись "Permission denied, please try again." Потрібно через ASDM вказати, що "aaa authentication ssh console LOCAL" Пораду знайшов тут https://community.cisco.com/t5/network-security/ssh-access-not-working-on-asa-s/td-p/1010942

Налаштування Cisco ASA через консоль

Потрібно встановити minicom Після підключення Cisco ASA через спеціальний кабель до порту Console, перевірити на який порт підключення. В Ubuntu це  dmesg | grep ttyS Потім запустити minicom. Натиснути Ctrl-A + Z , вибрати "cOnfigure minicom", "Serial Port Setup". Вказати порт ttySX, BPS 9600 8N1 , Hardware Soft Control - no, Software Flow Control - no. Потім вказати "Save setup as dfl", "Exit"

Запуск Cisco ASDM в Ubuntu 18.04

В Ubuntu 18.04 перестала виконуватись аплікація для адміністрування Cisco ASA - ASDM. Аплікація запускається через скрипт asdm.sh, що має вигляд javaws https://X.X.X.X/admin/public/asdm.jnlp Тобто аплікація запускається, але після вводу логіну і паролю, завмирає. Якщо відкрити консоль Java, то можна побачити повідомлення про помилку у сертифікатах, щось на зразок java.lang.ClassNotFoundException: com.sun.javaws.security.CertificateHostnameVerifier at net.sourceforge.jnlp.runtime.JNLPClassLoader.loadClass(JNLPClassLoader.java:1640) ....... ....... invoking SGZ Loader.. Cache location = /root/.asdm/cache Exception in thread "SGZ Loader: applet thread" java.lang.NoClassDefFoundError: sun/misc/BASE64Encoder at com.cisco.nm.dice.loader.Loader.getHttpAutorizationProperty(Unknown Source) Виявилось, що проблема у збільшених вимогах до безпеки в Ubuntu 18.04 та у сумісності з новою версією 11 OpenJDK. Можна видалити встановлену за умовчанням OpenJDK версію 11, та встановити версію 8

Скидання паролю і налаштувань Cisco ASA до фабричних

Іноді потрібно скинути всі налаштування до фабричних, або скинути забутий пароль. Для цього необхідно 1. Підключити ASA до комп'ютера, наприклад до Com порту комп'ютера за допомогою кабелю (DB9-RJ45). Запустити програму термінала (наприклад Putty), налаштувати параметри з'єднання (Порт, швидкість і т.д.). 2. Вимкнути/ввімкнути пристрій. 3. Під час запуску, коли буде запропоновано, н атиснути ESC   , щоб увійти у ROMMON. 4. Налаштувати, щоб пристрій після перезавантаження, ігнорував  startup-  конфігурацію  rommon  #1> confreg 5. Пристрій видасть на екран значення регістру Current Configuration Register: 0x00000011 Configuration Summary: boot TFTP image, boot default image from Flash on netboot failure Do you wish to change this configuration? y/n [n]: Запишіть значення регістру, воно вам знадобиться. 6. На питання "Do you wish to change this configuration? y/n [n]:", відповідь Y. 7. На інші запитання прийміть значення, що пропонуються, але для &q

Настройка VPN соединения между Ubuntu 12.04 и Cisco ASA.

По умолчанию менеджер пакетов Synaptic не установлен. Для проверки наличия установленного менеджера пакетов Synaptic, нужно на панели быстрого запуска нажать на по верхней левой иконке с логотипом системы (либо нажав клавишу с логотипом Windwos на клавиатуре). В появившемся главном меню нужно выбрать фильтр «Приложения» (в нижней части окна «Главного меню») в строке поиска набрать Synaptic. Если менеджер пакетов Synaptic установлен, он будет в списке установленных программ. Если пакет не установлен, он будет в списке программ, которые можно установить. Для установки нужно нажать иконку Synaptic, будет запущен «Центр программного обеспечения» с выбранным приложением Synaptic и нужно нажать кнопку «Установить». В Главном меню нужно нажать на иконку Synaptic для вызова приложения. Затем необходимо ввести пароль суперпользователя. В появившемся окне приложения в строке фильтра нужно ввести «vpnc». В списке пакетов нужно выбрать основной пакет «vpnc

Настройка Ipsec между CentOS 5 и CiscoASA

Описывается случай для соединения типа сеть-сеть и pre-shared key. Необходимо установить пакет ipsec-tools. В пакете два основных модуля: Racoon –демон для управления ключами Internet Key Exchange (IKE) для обеспечения безопасности связи с другими хостами. Setkey- добавляет, обновляет записи Security Policy Database (SPD) и Security Association Database (SAD). Настройка отличается от чаще всего описываемой, например в http://metalcandy.ru/how-to-forge-centos/369-centos-5-configuring-the-ipsec-tunnel?start=1 или http://opennet.ru/tips/info/2408.shtml или http://eddnet.org/?p=1709 или http://www.centos.org/docs/5/html/5.2/Deployment_Guide/s2-ipsec-net2net-cfg.html Необходимо настроить адреса сетевых интерфейсов c помощью ifconfig или ручного редактирования конфигурационных файлов ifcfg-ethX в /etc/sysconfig/network-scripts. В нашем случае задаем адреса как Локальный сетевой интерфейс - 192.1.1.1 Внешний сетевой интерфейс - 192.99.99.3 Противоположное внешнее устройство будет иметь адре