global.asa问题总结

本文记录了一次使用Global.asa文件时遇到的问题及解决方法。主要问题包括使用了不正确的服务端符号和尝试在不允许的位置使用Session对象。文章还提到了因拼写错误导致的Global.asa文件失效的情况。

今天写一个程序用到global.asa这个文件, 由于以前只是听说和见过并没有真正的自己去用过, 出了些问题,

global.asa 代码如下:


<Script Language=VBScript runat=Server>
Sub Application_OnStart()
End Sub

Sub Session_OnStart()

End Sub

Sub Session_OnEnd()

End Sub

Sub Application_OnEnd()

End Sub

</script>

<!--#include file="conn.asp"-->

执行后出现如下错误:

无效全局脚本

/LM/W3SVC/1/Root/oa/conn.asp,行 1

脚本块必须是允许的 Global.asa 过程之一。< %...% > 中的脚本指令不允许出现在 global.asa 文件中。允许的过程名称是 Application_OnStart、Application_OnEnd、Session_OnStart 或 Session_OnEnd。

错误原因:

因为conn.asp这个文件里加入了<%..%>这样的服务端符号!因为在global.asa里面只能用<Script Language=VBScript runat=Server></script>,而不能用<%..%>

第二个错误:

错误类型:  
(0x8002802B)  
找不到元素。    
conn.asp,   第   15   行 

错误原因:

第15行加入了一个session("myaccount")=Trim(Request.ServerVariables("AUTH_USER"))这样的语句!

据我所知  
Application_onStart  
过程中不能使用  
Request,Response,Session对象  
要处理的话请到  
Session_onStart

 

其中出现了最让我可笑的问题就是自己在测试时居然将global.asa写成 gloabal.asa, 执行过程中global.asa自己是不起作用了! 为此查了好多有关为什么global.asa不起作用的资料! 呵呵

Cisco ASA防火墙的配置涉及多个方面,包括网络地址转换(NAT)、访问控制列表(ACL)、静态路由、动态路由协议、系统管理以及安全策略等。以下是一些关键配置领域的概述和示例,这些内容与Cisco ASA Series General Operations CLI Configuration Guide中的信息一致。 ### 配置网络地址转换 (NAT) NAT是防火墙配置中最常见的任务之一,用于将内部私有IP地址转换为外部公有IP地址。以下是一个基本的NAT配置示例: ```bash asa(config)# nat (inside) 1 192.168.1.0 255.255.255.0 asa(config)# global (outside) 1 222.240.254.193 netmask 255.255.255.248 ``` 此配置将内部网络 `192.168.1.0/24` 映射到外部接口上的公有IP地址池 `222.240.254.193/29` [^2]。 ### 静态IP映射 静态NAT用于将一个内部IP地址永久映射到一个外部IP地址。以下是一个静态NAT配置示例: ```bash asa(config)# static (inside,outside) 222.24.24.2 192.168.1.2 ``` 该配置将内部IP地址 `192.168.1.2` 静态映射到外部IP地址 `222.24.24.2` [^4]。 ### 配置访问控制列表 (ACL) ACL用于定义允许或拒绝通过防火墙的流量。以下是一个允许从任何源到特定子网 `202.1.1.0/24` 的 Telnet 流量的ACL示例: ```bash asa(config)# access-list from_inside extended permit tcp any 202.1.1.0 255.255.255.0 eq telnet asa(config)# access-group from_inside in interface inside ``` 此配置创建了一个名为 `from_inside` 的访问列表,并将其应用到 `inside` 接口上,允许从任何源到 `202.1.1.0/24` 子网的 Telnet 流量 [^3]。 ### SNMP 配置 SNMP(简单网络管理协议)用于监控和管理网络设备。在Cisco ASA上配置SNMP通常包括定义SNMP社区字符串、设置陷阱目标等。以下是一个基本的SNMP配置示例: ```bash asa(config)# snmp-server community public RO asa(config)# snmp-server community private RW asa(config)# snmp-server location "Data Center" asa(config)# snmp-server contact admin@example.com ``` 此配置定义了两个SNMP社区字符串 `public`(只读)和 `private`(读写),并设置了设备的位置和联系信息 [^1]。 ### 系统管理与日志记录 为了确保防火墙的正常运行,建议启用日志记录功能以便跟踪和审计事件。以下是一个启用日志记录的示例: ```bash asa(config)# logging enable asa(config)# logging buffered informational asa(config)# logging trap informational ``` 这些命令启用了日志记录,并将日志级别设置为 `informational`,以便记录重要的系统事件 。 ### 总结 以上配置示例涵盖了Cisco ASA防火墙的一些基本配置任务,包括NAT、ACL、SNMP和日志记录。具体的配置需求可能会根据实际网络环境有所不同,因此建议参考《Cisco ASA Series General Operations CLI Configuration Guide》以获取更详细的指导。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值