关于思科思科asa防火墙应用asa5520配置asdm的问题

我在配置cisco ASA5505 的ASDM但是配置之后在浏览器输入ip就显示下面这个界面,我要这样解决的!多谢!!_百度知道
我在配置cisco ASA5505 的ASDM但是配置之后在浏览器输入ip就显示下面这个界面,我要这样解决的!多谢!!
我有更好的答案
要先用命令行开启ASDM配置http server enableasdm image disk0:xxxx.imghttp server enablehttp 192.168.1.0 255.255.255.0 inside客户端上必须装有java环境
不行!这些命令我试过的还是不行然后我在cisco官网论坛看到一个回答是这样的他说ASA5505是没有一个csc模块不具备怎样的功能!我不知道是不是真的
ASDM和这些没关系,先查看你有没有asdm软件,第二asa设置访问asdm全新,在有java环境的主机上访问ASDM。还有你使用k8的ASA吧,如果是升级K9,如果不能升级换XP
我是用K8的,K8不能配置ASDM吗?我现在使用的是win 7java的环境要在能访问到那个网页之后才有要求在java的环境下面吧!我现在是那个访问的网页进不去
K8要用xp才能访问,WIN7的浏览器不支持des加密
win 7有没有什么方法可以解决的!
升级ASA到K9,现在是免费的
采纳率:54%
就是加密算法不匹配
IE默认使用aes128-sha1加密在ASA上可以使用命令 ssl encryption 调整加密算法匹配即可网页登录。
有没有具体点命令,小弟感激不尽
我使用的是火狐浏览器!
上更换加密算法
测试啊,我不确定火狐用的什么算法加密的
为您推荐:
其他类似问题
asa5505的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。关于cisco asa 5520的路由问题
[问题点数:20分,结帖人zhangvbcs]
关于cisco asa 5520的路由问题
[问题点数:20分,结帖人zhangvbcs]
不显示删除回复
显示所有回复
显示星级回复
显示得分回复
只显示楼主
匿名用户不能发表回复!|没有更多推荐了,
不良信息举报
举报内容:
防火墙ASA5520配置
举报原因:
原文地址:
原因补充:
最多只允许输入30个字
加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!ASA防火墙疑难杂症与Cisco ASA5520防火墙配置_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
ASA防火墙疑难杂症与Cisco ASA5520防火墙配置
&&ASA防火墙疑难杂症与Cisco ASA5520防火墙配置
阅读已结束,下载本文需要
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,同时保存到云知识,更方便管理
加入VIP
还剩5页未读,
定制HR最喜欢的简历
你可能喜欢CiscoASA防火墙升级IOS版本需注意的问题
时间: 17:15:16
&&&& 阅读:1019
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&引用Cisco官方的公告:在Internet密钥交换(IKE)1版本的漏洞(V1)和IKE协议版本2(v2)Cisco ASA软件代码可能允许未经身份验证的远程攻击者造成的影响重装系统或远程执行代码。该漏洞是由于受影响的代码区缓冲区溢出。攻击者可以通过发送特制的UDP数据包来利用此漏洞影响的系统。一个漏洞可能允许攻击者执行任意代码,获得系统的完全控制或导致重装系统的影响。注意:只有流量定向到受影响的系统可以用来利用此漏洞。这个漏洞影响配置防火墙模式只在单个或多个上下文模式系统。此漏洞可以被触发的IPv4和IPv6流量。思科发布了软件更新,解决这个漏洞。受影响的Cisco ASA软件对以下产品的运行可能会受此漏洞的影响:Cisco ASA5500系列自适应安全设备Cisco ASA5500-X系列下一代防火墙Cisco ASA服务模块的Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器Cisco ASA1000V云防火墙Cisco自适应安全虚拟设备(ASAV)思科火力9300 ASA安全模块思科工业安全设备所以,在某大型企业的出口防火墙Cisco 5520也需要将IOS进行升级。升级之前的准备工作(重要,必须要执行)1、检查防火墙当前运行状态,包括防火墙面板指示灯,防火墙风扇,防火墙CPU、内存运行状态当然,查看防火墙指示灯,风扇的运行只能是查看现场去查看查看防火墙CPU、内存运行状态可以使用命令:CiscoASA#show&process&cpu-usage
CiscoASA#show&process&memory2、一定要注意把配置备份好,这个需要使用SecureCRT的记录会话功能,把show running-config中的内容导入到日志文件中然后再用SecureCRT连接防火墙,输入show running-config,就可以把配置命令保存在本地的日志文件中了,这样也就不怕丢了配置到处抓瞎了。注意:正常情况下,升级CiscoASA的IOS不会造成配置丢失,即使你从asa847-k8.bin升级到asa912-k8.bin,正常也都是命令自动会转换成当前version支持的命令。但不排除有命令丢失这种风险。3、(非常重要)备份CiscoASA的License在升级的过程中,如果丢失了配置或许还能够补救的话,但如果License弄丢了,那个可不好找,你需要重新和Cisco公司去联系才能找回License。不过备份CiscoASA的License非常简单,只需要一条命令Show version就可以了ciscoasa#&show&version&
*************************************************************************
**&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&&***&WARNING&***&WARNING&***&WARNING&***&WARNING&***&WARNING&***&&&**
**&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&&&&&&&&&----&&Minimum&Memory&Requirements&NOT&Met!&&----&&&&&&&&&&&**
**&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&Installed&RAM:&1024&MB&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&Required&&RAM:&2048&MB&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&Upgrade&part#:&ASA5520-MEM-2GB=&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
**&&This&ASA&does&not&meet&the&minimum&memory&requirements&needed&to&&&**
**&&run&this&image.&Please&install&additional&memory&(part&number&&&&&&**
**&&listed&above)&or&downgrade&to&ASA&version&8.2&or&earlier.&&&&&&&&&&**
**&&Continuing&to&run&without&a&memory&upgrade&is&unsupported,&and&&&&&**
**&&critical&system&features&will&not&function&properly.&&&&&&&&&&&&&&&**
**&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&**
*************************************************************************
Cisco&Adaptive&Security&Appliance&Software&Version&9.1(2)&
Device&Manager&Version&7.5(1)
Compiled&on&Thu&09-May-13&15:37&by&builders
System&image&file&is&"disk0:/asa912-k8.bin"
Config&file&at&boot&was&"startup-config"
&---&More&---&
&&&&&&&&&&&&&&
ciscoasa&up&1&min&59&secs
Hardware:&&&ASA&MB&RAM,&CPU&Pentium&4&Celeron&2000&MHz,
Internal&ATA&Compact&Flash,&256MB
BIOS&Flash&M50FW016&@&0xfff0KB
Encryption&hardware&device&:&Cisco&ASA-55xx&on-board&accelerator&(revision&0x0)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&Boot&microcode&&&&&&&&:&CN1000-MC-BOOT-2.00&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&SSL/IKE&microcode&&&&&:&CNLite-MC-SSLm-PLUS-2_05
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&IPSec&microcode&&&&&&&:&CNlite-MC-IPSECm-MAIN-2.08
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&Number&of&accelerators:&1
&0:&Ext:&GigabitEthernet0/0&&:&address&is&c84c.7561.88fe,&irq&9
&1:&Ext:&GigabitEthernet0/1&&:&address&is&c84c.7561.88ff,&irq&9
&2:&Ext:&GigabitEthernet0/2&&:&address&is&c84c.,&irq&9
&3:&Ext:&GigabitEthernet0/3&&:&address&is&c84c.,&irq&9
&4:&Ext:&Management0/0&&&&&&&:&address&is&c84c.,&irq&11
&5:&Int:&Not&used&&&&&&&&&&&&:&irq&11
&6:&Int:&Not&used&&&&&&&&&&&&:&irq&5
Licensed&features&for&this&platform:
Maximum&Physical&Interfaces&&&&&&&:&Unlimited&&&&&&perpetual
Maximum&VLANs&&&&&&&&&&&&&&&&&&&&&:&150&&&&&&&&&&&&perpetual
&---&More&---&
&&&&&&&&&&&&&&
Inside&Hosts&&&&&&&&&&&&&&&&&&&&&&:&Unlimited&&&&&&perpetual
Failover&&&&&&&&&&&&&&&&&&&&&&&&&&:&Active/Active&&perpetual
Encryption-DES&&&&&&&&&&&&&&&&&&&&:&Enabled&&&&&&&&perpetual
Encryption-3DES-AES&&&&&&&&&&&&&&&:&Enabled&&&&&&&&perpetual
Security&Contexts&&&&&&&&&&&&&&&&&:&2&&&&&&&&&&&&&&perpetual
GTP/GPRS&&&&&&&&&&&&&&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
AnyConnect&Premium&Peers&&&&&&&&&&:&2&&&&&&&&&&&&&&perpetual
AnyConnect&Essentials&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
Other&VPN&Peers&&&&&&&&&&&&&&&&&&&:&750&&&&&&&&&&&&perpetual
Total&VPN&Peers&&&&&&&&&&&&&&&&&&&:&750&&&&&&&&&&&&perpetual
Shared&License&&&&&&&&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
AnyConnect&for&Mobile&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
AnyConnect&for&Cisco&VPN&Phone&&&&:&Disabled&&&&&&&perpetual
Advanced&Endpoint&Assessment&&&&&&:&Disabled&&&&&&&perpetual
UC&Phone&Proxy&Sessions&&&&&&&&&&&:&2&&&&&&&&&&&&&&perpetual
Total&UC&Proxy&Sessions&&&&&&&&&&&:&2&&&&&&&&&&&&&&perpetual
Botnet&Traffic&Filter&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
Intercompany&Media&Engine&&&&&&&&&:&Disabled&&&&&&&perpetual
Cluster&&&&&&&&&&&&&&&&&&&&&&&&&&&:&Disabled&&&&&&&perpetual
This&platform&has&an&ASA&5520&VPN&Plus&license.
#这里就是防火墙的序列号与License,具体的号码我没有提供
Serial&Number:&J*********hV
Running&Permanent&Activation&Key:&0x1*****&0x4******2&0x08******a8&0x******0&0x4******97&
Configuration&register&is&0x1
Configuration&has&not&been&modified&since&last&system&restart.4、只有把备份工作做好了,才能规避可能出现的风险,然后就可以准备IOS镜像升级了你需要准备的东西是:FileZilla Server防火IOS注意:如果防火墙的型号是Cisco55xx-X,那你的IOS中必须有“smp”字样本次升级项目使用的防火墙型号是Cisco5520,原有的IOS版本是asa741-k8.bin,于是,你必须遵照Cisco提供的升级顺序才能完成升级,最好不要跳级,否则容易丢失配置或者LicenseSo the upgrade step should be 7.0-&7.1-&7.2-&8.2-&8.4(6)-&9.1x所以,必须升级到8.2,也就是asa821-k8.bin,再升级到8.4(6),也就是asa846.k8.bin,然后再升级到9.1(2),最后才能升级到9.1(3)或更高级,必须这样逐次提升。升级操作其实比较简单,先用FileZilla搭建FTP,设置用户名test和密码haha然后拷贝IOS镜像到ASA的闪存中ciscoasa#&copy&ftp://test:/asa847-k8.bin&flash:
Address&or&name&of&remote&host&[]?10.164.12.3
Source&filename&[]?&asa847-k8.bin
Destination&filename&[asa847-k8.bin]?拷贝完成后,应该能用show flash:看见ciscoasa#&show&flash:
-#-&--length--&-----date/time------&path
&&10&&&&&&&&&&Mar&12&:14crypto_archive
&&&&&&Jun&18&:48asa724-k8.bin
&&&&&&Jun&18&:04securedesktop-asa-3.2.1.103-k9.pkg
&&4398305&&&&&Jun&18&:30sslclient-win-1.1.0.154.pkg
&&&&&Mar&12&:24asdm-524.bin
&180&&&&&&&&&&Feb&10&:06&log
&482289&&&&&&&Feb&23&:027_2_4_0_startup_cfg.sav
&490&&&&&&&&&&Feb&10&:24coredumpinfo
&5059&&&&&&&&&Feb&10&:24coredumpinfo/coredump.cfg
&511138&&&&&&&Jul&04&:58upgrade_startup_errors_.log
&521138&&&&&&&Feb&23&:18upgrade_startup_errors_.log
&531138&&&&&&&Feb&23&:04upgrade_startup_errors_.log
&54&&&&Feb&23&:52&asa847-k8.bin
&bytes&available&(&bytesused)拷贝完成后,执行升级命令ciscoasa#&conf&t
ciscoasa(config)#&boot&systemdisk0:/asa847-k8.bin
ciscoasa(config)#&no&boot&systemdisk0:/asa724-k8.bin
ciscoasa(config)#&exit
ciscoasa#&reload
可以同时升级ASDM
ciscoasa(config)#asdm&image&filedisk0:/asdm-751.bin升级操作完成后,必须达到以下标准执行show vlan查看防火墙上vlan状态执行show route查看防火墙路由表使用ping命令检查各个业务连通性要求:防火墙原有配置、策略不丢失,防火墙路由条目不丢失2、防火墙当前运行的IOS软件版本符合升级后的软件版本执行show version查看当前IOS软件版本ASDM能够正常使用3、防火墙运行状态正常,CPU、内存使用率未出现明显偏高的情形执行show process cpu-usage4、防火墙SSM工作正常执行show module all查看防火墙模块本文出自 “” 博客,请务必保留此出处标签:&&&&&&&&&&&&&&&原文地址:http://wzjxzht.blog.51cto.com/4970
&&国之画&&&& &&&&chrome插件&&
版权所有 京ICP备号-2
迷上了代码!}

我要回帖

更多关于 思科asa防火墙配置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信