![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - управление cisco <Cisco PIX 515 Firewall> |
|
|
Cisco - управление cisco <Cisco PIX 515 Firewall>
|
![]() Пользователь Сообщения: 146 |
Добрый день!
У меня есть Cisco PIX 515 Firewall. нужно открыть порт на нем 3398(rdp) Пробовал через консоль,ничего не получтлось. Пробовал через http до него достучаться, тоже нет. Главное пингуется. Может подскажете графическое средство для управление это железкой Или какими командами открыть порт 3398 протокол rpd Заранее благодарен! |
|
Отправлено: 18:50, 21-06-2010 |
Ветеран Сообщения: 1384
|
Профиль | Отправить PM | Цитировать У CISCO есть такая приблуда называется Cisco Network Assistant. Может подключаться к железкам и в довольно простом виде всё настраивать. Есть некоторое описание и мануал http://www.cisco.com/en/US/docs/net_.../OL12210a.html
Скачать его можно бесплатно с сайта cisco P.S. как цисковод цисководу советую осваивать консоль ![]() |
------- Отправлено: 23:40, 21-06-2010 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 727
|
Профиль | Отправить PM | Цитировать Цитата oren_yastreb:
http://www.cisco.com/en/US/products/..._selector.html Цитата oren_yastreb:
|
||
------- Отправлено: 00:12, 22-06-2010 | #3 |
![]() Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать по поводу Cisco Network Assistant.
Неподскажите почему именно к Cisco PIX 515 Firewall она не подкючается. К этажным свичам cisco подключается. Может надо чтото включить на Cisco PIX 515 Firewall, потомучто пинг идет а подключениея нет |
Отправлено: 06:26, 22-06-2010 | #4 |
Пользователь Сообщения: 129
|
Профиль | Отправить PM | Цитировать |
|
Отправлено: 06:42, 22-06-2010 | #5 |
![]() Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать на нем может можно включить управление через web интерфейс. пинг то идет к нему
|
Отправлено: 06:46, 22-06-2010 | #6 |
Пользователь Сообщения: 129
|
Профиль | Отправить PM | Цитировать выкладывай конфиг циски!
enable sh running-config Цитата oren_yastreb:
Попробуй еще по SSH подключиться. PS: для SSH под винду есть отличный клиент putty называется. |
|
Отправлено: 12:33, 22-06-2010 | #7 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата oren_yastreb:
Выход один - подключится консольным кабелем Цитата oren_yastreb:
У вас пароль от Pix'а есть или нет? |
||
------- Отправлено: 13:52, 22-06-2010 | #8 |
Пользователь Сообщения: 129
|
Профиль | Отправить PM | Цитировать Может быть настроен вход только с определенных IP? В принципе из-за малой информативности предыдущих сообщений - вполне может быть. В любом случае, если устройство исправно - можно подключиться консольным проводом.
|
Отправлено: 02:47, 23-06-2010 | #9 |
![]() Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать : Saved
: Written by enable_15 at 17:50:50.662 UTC Sat Jan 23 2010 ! PIX Version 7.0(8) ! hostname pixfirewall domain-name cisco.com ! interface Ethernet0 speed 100 duplex full no nameif no security-level no ip address ! interface Ethernet0.1 vlan 2 nameif inside security-level 100 ip address xxxxxxx xxxxxxx ! interface Ethernet0.2 vlan 4 nameif DMZ security-level 50 ip address xxxxxxx ! interface Ethernet0.3 vlan 5 nameif outside security-level 0 ip address xxxxxxx xxxxxxx ! interface Ethernet1 speed 100 duplex full no nameif no security-level no ip address ! interface Ethernet2 speed 100 duplex full no nameif no security-level no ip address ! boot system flash:/image.bin ftp mode passive access-list no_nat extended permit ip host xxxxxxx any access-list no_nat extended permit icmp host xxxxxxx any access-list in_acl extended permit tcp host xxxxxxx host xxxxxxx eq smtp access-list in_acl extended permit tcp xxxxxxx xxxxxxx host xxxxxxx eq 8080 access-list in_acl extended permit udp host xxxxxxx any eq domain access-list in_acl extended permit ip host xxxxxxx host xxxxxxx access-list in_acl extended permit ip host 192.168.0.243 host xxxxxxx access-list in_acl extended permit tcp host 192.168.0.19 any eq smtp access-list in_acl extended permit tcp host 192.168.0.19 any eq pop3 access-list in_acl extended permit tcp host xxxxxxx any eq smtp access-list in_acl extended permit tcp host 192.168.0.200 host xxxxxxx eq ftp access-list in_acl extended permit icmp host 192.168.0.200 host xxxxxxx access-list in_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list in_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list in_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list in_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list in_acl extended permit tcp xxxxxxx xxxxxxx host xxxxxxx eq www access-list in_acl extended permit ip host 192.168.0.200 host 80.253.4.7 access-list in_acl extended permit ip host 192.168.0.200 host 80.253.4.6 access-list in_acl extended permit tcp host 192.168.0.200 host 81.23.101.8 eq ftp access-list in_acl extended permit tcp host 192.168.0.200 host 85.249.141.170 eq ftp access-list in_acl extended permit ip host 192.168.0.200 any access-list in_acl extended permit tcp host xxxxxxx host 216.21.229.209 eq ftp access-list in_acl extended permit tcp host 192.168.0.66 any eq ftp access-list in_acl extended permit tcp host 192.168.0.66 any eq smtp access-list in_acl extended permit tcp host 192.168.0.66 any eq pop3 access-list in_acl extended permit tcp any host xxxxxxx eq xxxxxxx access-list in_acl extended permit tcp any host xxxxxxx eq xxxxxxx access-list in_acl extended permit icmp any xxxxxxx xxxxxxx access-list in_acl extended permit ip host xxxxxxx any access-list in_acl extended permit ip host 192.168.0.253 any access-list in_acl extended permit ip host 192.168.0.252 any access-list in_acl extended permit ip host 192.168.0.251 any access-list in_acl extended permit ip host xxxxxxx any access-list in_acl extended permit ip host 192.168.0.51 any access-list in_acl extended permit ip host 192.168.1.240 any access-list in_acl extended permit ip host 192.168.1.253 any access-list in_acl extended permit ip host 192.168.1.252 any access-list in_acl extended permit ip host 192.168.1.251 any access-list in_acl extended permit ip host 192.168.1.195 any access-list in_acl extended permit ip host 192.168.1.51 any access-list in_acl extended permit ip host 192.168.0.205 any access-list in_acl extended permit tcp any host xxxxxxx eq 3389 access-list no_nat_ins extended permit ip xxxxxxx xxxxxxx host xxxxxxx access-list no_nat_ins extended permit ip xxxxxxx xxxxxxx xxxxxxx xxxxxxx access-list no_nat_ins extended permit ip 172.16.2.0 xxxxxxx xxxxxxx xxxxxxx access-list dmz_acl extended permit udp host xxxxxxx host xxxxxxx eq domain access-list dmz_acl extended permit ip host xxxxxxx any access-list dmz_acl extended permit ip host xxxxxxx host xxxxxxx access-list dmz_acl extended permit icmp host xxxxxxx any access-list nat_acl extended permit udp host xxxxxxx any eq domain access-list nat_acl extended permit tcp host 192.168.0.19 any eq smtp access-list nat_acl extended permit tcp host 192.168.0.19 any eq pop3 access-list nat_acl extended permit tcp host xxxxxxx any eq smtp access-list nat_acl extended permit tcp host 192.168.0.200 host xxxxxxx eq ftp access-list nat_acl extended permit icmp host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit ip host 192.168.0.200 host xxxxxxx access-list nat_acl extended permit tcp host 192.168.0.200 host xxxxxxx eq ftp access-list nat_acl extended permit tcp host 192.168.0.200 host xxxxxxx eq ftp access-list nat_acl extended permit ip host 192.168.0.200 any access-list nat_acl extended permit tcp host xxxxxxx host xxxxxxx eq ftp access-list nat_acl extended permit tcp host 192.168.0.66 any eq ftp access-list nat_acl extended permit tcp host 192.168.0.66 any eq smtp access-list nat_acl extended permit tcp host 192.168.0.66 any eq pop3 access-list nat_acl extended permit ip host xxxxxxx any access-list nat_acl extended permit ip host 192.168.0.253 any access-list nat_acl extended permit ip host 192.168.0.252 any access-list nat_acl extended permit ip host 192.168.0.251 any access-list nat_acl extended permit ip host xxxxxxx any access-list nat_acl extended permit ip host 192.168.0.51 any access-list nat_acl extended permit ip host 192.168.1.253 any access-list nat_acl extended permit ip host 192.168.1.252 any access-list nat_acl extended permit ip host 192.168.1.251 any access-list nat_acl extended permit ip host 192.168.1.195 any access-list nat_acl extended permit ip host 192.168.1.51 any access-list nat_acl extended permit ip host 192.168.0.205 any access-list nat_acl extended permit tcp any host xxxxxxx eq 3389 access-list outside_acl extended permit tcp any host xxxxxxx eq smtp access-list outside_acl extended permit ip host xxxxxxx host xxxxxxx access-list outside_acl extended permit icmp any host xxxxxxx access-list outside_acl extended permit tcp host xxxxxxx host xxxxxxx eq 3389 access-list outside_acl extended permit tcp host xxxxxxx any eq xxxxxxx access-list outside_acl extended permit tcp host xxxxxxx any eq xxxxxxx access-list outside_acl extended permit tcp host xxxxxxx host xxxxxxx eq 3389 access-list outside_acl extended permit tcp host xxxxxxx host xxxxxxx eq 3389 access-list vpn_route extended permit ip xxxxxxx xxxxxxx xxxxxxx xxxxxxx access-list vpn_route extended permit ip xxxxxxx xxxxxxx xxxxxxx xxxxxxx access-list vpn_route extended permit ip xxxxxxx xxxxxxx xxxxxxx xxxxxxx access-list 110 extended permit tcp host xxxxxxx host xxxxxxx eq 3389 access-list 110 extended permit tcp host xxxxxxx host xxxxxxx eq 338 pager lines 24 mtu inside 1500 mtu DMZ 1500 mtu outside 1500 ip local pool VPNpool xxxxxxx-xxxxxxx asdm image flash:/asdm508.bin asdm history enable arp timeout 14400 nat-control global (outside) 1 interface ... ... : end |
Отправлено: 14:18, 23-06-2010 | #10 |
|
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Cisco - [решено] CISCO PIX 501 Сброс пароля | illznn | Сетевое оборудование | 2 | 27-01-2010 14:16 | |
Cisco - [решено] firewall между vlan <Cisco ACL> | Aleksey Potapov | Сетевое оборудование | 62 | 01-12-2008 11:37 | |
VPN - Cisco PIX - Internet - ISA Server - Cisco PIX VPN | rrew | Сетевое оборудование | 0 | 26-09-2008 09:31 | |
Cisco PIX 501 установка с нуля | BanzayDima | Сетевые технологии | 1 | 06-06-2005 17:54 | |
Управление Cisco PIX и Cisco IDS | Bugs | Сетевые технологии | 4 | 25-05-2005 10:41 |
|