亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ASA系統管理與日志_02

發布時間:2020-06-29 09:12:34 來源:網絡 閱讀:661 作者:lc994811089 欄目:安全技術
域名
DNS
ASA1(config)# hostname ASA1
ASA1(config)# domain-name java.local
ASA1(config)# show running-config dns
    dns domain-lookup DMZ              //dns解析都從DMZ口出去
    DNS server-group DefaultDNS
        name-server 192.168.15.200     //這兩條可直接在全局下敲 dns + ....
        domain-name java.local
時間
ASA1(config)# clock timezone GMT +8    //設置時區 +8表示東8區
ASA1(config)# clock set 10:26:00 Jun 10 2016  //設置時間
ASA1(config)# show clock 
    10:27:05.239 GMT Fri Jun 10 2016
NTP同步(client)
ASA1(config)# show running-config ntp 
    ntp authentication-key 1 md5 cisco
    ntp authenticate
    ntp trusted-key 1
    ntp server 192.168.12.100 key 1 source DMZ
ASA文件系統
ASA1(config)# dir /all    //虛擬機只能看見asdm
    disk0:/asa842-k8.bin    //boot system 可選的系統
    disk0:/asdm-731.bin    //asdm p_w_picpath asdm鏡像
    disk0:/boot.cfg        //cfg 啟動配置文件  runningconfig 和start 不可見
ASA1(config)# boot system disk0:/asa842-k8.bin
ASA1(config)# asdm p_w_picpath disk0:/asdm-731.bin
ASA1(config)# copy running-config disk0:/boot.cfg //將running保存到指定文件
ASA1(config)# boot config disk0:/boot.cfg        //指定啟動加載的配置文件

日志系統

可發送給:console;ASDM;Monitor;Buffer;Syslog;SNMP Trap;Email;NetFlow

日志的格式及消息等級:

ASA系統管理與日志_02

ASA系統管理與日志_02

logging默認關閉
logging enable
logging console 7    //表示將等級7(全部信息)發送到console口 取消加no
logging buffered 7    //存入緩存
logging asdm informational //發給ASDM等級6的日志
ASA1(config)# show running-config logging 
logging enable
logging trap debugging    // 發送指定日志級別(可自定義一個列表)
**logging  list  locketest  level information  class  ospf  //定義一個ospf的列表
**logging  trap  debugging         //發送locketest
logging  message  503001  level  alerts    //將來自503001的信息等級設置為1
no  logging  message  503001               //禁用日志503001
logging host DMZ 192.168.12.1  //指定出接口日志服務器(syslogserver)IP地址

排錯工具Packet Tracer

Packet Tracer模擬一個數據包穿越ASA的數據通道,并跟蹤ASA對該數據包的整個處理過程

ASA1(config)# packet-tracer input dmZ icmp 192.168.12.100 8 0 192.168.12.139 

Phase: 1                //查看路由
Type: ROUTE-LOOKUP
Subtype: Resolve Egress Interface
Result: ALLOW
Config:
Additional Information:
in   192.168.12.139  255.255.255.255 identity

Phase: 2
Type: ACCESS-LIST
Subtype: 
Result: ALLOW
Config:
Implicit Rule
Additional Information:

Phase: 3
Type: NAT
Subtype: per-session
Result: ALLOW
Config:
Additional Information:

Phase: 4                  //查看ip的options字段,防火墻默認不允許帶options的ip包
Type: IP-OPTIONS
Subtype:      
Result: ALLOW
Config:
Additional Information:

Phase: 5
Type: CLUSTER-REDIRECT
Subtype: cluster-redirect
Result: ALLOW
Config:
Additional Information:

Phase: 6
Type: INSPECT
Subtype: np-inspect
Result: ALLOW
Config:
Additional Information:

Phase: 7
Type: INSPECT
Subtype: np-inspect
Result: ALLOW
Config:       
Additional Information:

Phase: 8
Type: FLOW-CREATION
Subtype: 
Result: ALLOW
Config:
Additional Information:
New flow created with id 33, packet dispatched to next module

Result:
input-interface: DMZ
input-status: up
input-line-status: up
output-interface: NP Identity Ifc
output-status: up
output-line-status: up
Action: allow

抓包

ASA1(config)# capture test interface dmz 
ASA1(config)# no capture test interface dmz  //停止抓包
ASA1(config)# no capture test                //刪除包
ASA1(config)# show capture test
23 packets captured

   1: 13:34:41.259263       192.168.12.139.514 > 192.168.12.1.514:  udp 88 
   2: 13:34:41.259340       192.168.12.139.514 > 192.168.12.1.514:  udp 107 
   ..........................
  23: 13:35:17.952999       192.168.12.139.514 > 192.168.12.1.514:  udp 94 
23 packets shown

配置帶外網管口

接口下
ASA1(config-if)# security-level 100    //建議設安全級別最高
ASA1(config-if)# management-only        //只用于網管

  Telnet網管

啟用Telnet網管
ASA1(config)# telnet 192.168.17.100 255.255.255.255 inside     //允許來著inside口的指定ipTelnet
ASA1(config)# telnet 0 0 DMZ         //允許來自DMZ口的所有Telnet連接
注:不允許接口級別最低的Telnet進入
ASA1(config)# passwd cisco            //登錄需要密碼
ASA1(config)# enable password 502
ASA1(config)# username admin password cisco privilege 15    //也可用本地用戶認證
ASA1(config)# aaa authentication telnet console LOCAL    //在Telnet登錄應用本地登入

SSH網管

ASA1(config)# show running-config dns        //先配好域名
dns domain-lookup DMZ
DNS server-group DefaultDNS
    name-server 192.168.12.100
    domain-name java.local
    
ASA1(config)# crypto key generate rsa modulus 1024     //為SSH加密會話產生加密密鑰
ASA1(config)# ssh 192.168.17.100 255.255.255.255 inside    //允許接入
ASA1(config)# aaa authentication ssh console LOCAL          //ssh用aaa的本地認證
ASA1(config)# ssh 0 0 DMZ  
注:遠程不能用Telnet,必須用ssh

創建本地管理賬號

ASA1(config)# username admin attributes        //設置名為admin賬戶的屬性
ASA1(config-username)# service-type ?           //設置服務類型(不設置的話什么都能用)

username mode commands/options:
  admin          User is allowed access to the configuration prompt.    //允許進config
  nas-prompt     User is allowed access to the exec prompt.    //低權限 不能進config
  remote-access  User is allowed network access.    //只能遠程
  
aaa authentication enable console LOCAL        //這兩句可讓service-type生效
aaa authorization exec LOCAL

R3#ssh -l admin 192.168.12.100                //登錄

HTTPS網管

ASA1(config)# http server enable
ASA1(config)# http 192.168.12.0 255.255.255.0 DMZ
ASA1(config)# aaa authentication http console LOCAL 
ASA1(config)# username cisco password cisco privilege 15    //權限必須要15級
只能使用ASDM
ASA需要一個服務器的證書(缺省是ASA自簽名證書——一般會報錯)
客戶認證:任何密碼
          AAA的一次性密碼
          證書認證+一次性密碼


SNMP

    v1/v2c/v3    SNMPV3才有加密認證功能。認證包括MD5 or SHA,加密包括DES or RSA

ASA1(config)# snmp-server group group001 v3 priv       //創建組
ASA1(config)# snmp-server user admin group001 v3 auth md5 cisco privde des Cisco
    //賬號admin 屬于group001組 版本v3  認證md5密碼是Cisco  加密des密碼Cisco
ASA1(config)# snmp-server host dmZ 192.168.12.1 version 3 admin
    //v1 v2 把version 3 換成comunit    
ASA1(config)# snmp-server location beijing        //用于說明的(非必須)
ASA1(config)# snmp-server contact xiaoming
ASA1(config)# snmp-server enable traps snmp ?    //允許trap snmp一些信息
configure mode commands/options:
  authentication  Enable authentication trap
  coldstart       Enable coldStart trap
  linkdown        Enable linkDown trap
  linkup          Enable linkUp trap
  warmstart       Enable warmstart trap
  <cr>

認證管理訪問

ASA1(config)# aaa-server aaaname protocol ?            //定義要用的協議和名字

configure mode commands/options:
  http-form  Protocol HTTP form-based
  kerberos   Protocol Kerberos
  ldap       Protocol LDAP
  radius     Protocol RADIUS
  sdi        Protocol SDI
  tacacs+    Protocol TACACS+
ASA1(config)# aaa-server aaaname (DMZ) host 192.168.12.100 cisco  //定義服務器位置和key—cisco

在ssh上用AAA
ASA1(config)# aaa authentication ssh console aaaname LOCAL 

注:記得no aaa authentication exec LOCAL 
    若要做本地授權則在本地設置一個和認證服務器上相同用戶名密碼的賬號:
    ASA1(config)# username test1 password cisco privilege 15



自簽名證書

    



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

桦川县| 东至县| 台东市| 苏尼特右旗| 青海省| 鄂托克旗| 嘉善县| 涞水县| 白沙| 佛坪县| 滁州市| 民和| 社会| 加查县| 克山县| 江达县| 北安市| 久治县| 集贤县| 潜江市| 宜宾县| 临朐县| 柯坪县| 体育| 临城县| 兴隆县| 额济纳旗| 监利县| 凤台县| 寿光市| 密山市| 莫力| 蒙山县| 合水县| 达孜县| 汉阴县| 大丰市| 定南县| 从化市| 永安市| 丽江市|