Forskel mellem versioner af "Cisco"
Fra NørderiWiki
Freesoft (diskussion | bidrag) (→VPN klient på samme segment som router) |
Freesoft (diskussion | bidrag) (Bandwidth Throttling) |
||
Linje 1: | Linje 1: | ||
− | + | Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller. | |
== Ændre DHCP Pool == | == Ændre DHCP Pool == | ||
Linje 24: | Linje 24: | ||
access-list outside_access_in extended permit icmp any any echo-reply | access-list outside_access_in extended permit icmp any any echo-reply | ||
access-list outside_access_in extended permit icmp any any time-exceeded | access-list outside_access_in extended permit icmp any any time-exceeded | ||
− | + | ||
== VPN == | == VPN == | ||
− | access-list LAN standard permit 192.168.xx.0 255.255.255.0 | + | access-list LAN standard permit 192.168.xx.0 255.255.255.0 |
− | access-list LAN standard permit host 192.168.xx.10 | + | access-list LAN standard permit host 192.168.xx.10 |
− | group-policy [name] attributes | + | group-policy [name] attributes |
split-tunnel-network-list value LAN | split-tunnel-network-list value LAN | ||
Linje 36: | Linje 36: | ||
== VPN klient på samme segment som router == | == VPN klient på samme segment som router == | ||
Split tunneling. | Split tunneling. | ||
+ | |||
+ | == Bandwidth Throttling == | ||
+ | |||
+ | [http://www.cisco.com/en/US/docs/security/asa/asa72/configuration/guide/qos.html Applying QoS Policies] | ||
+ | |||
+ | Fx: | ||
+ | |||
+ | hostname(config)# policy-map http_traffic_policy | ||
+ | hostname(config-pmap)# class http_traffic | ||
+ | hostname(config-pmap-c)# inspect http | ||
+ | hostname(config-pmap-c)# police output 250000 | ||
+ | hostname(config)# service-policy http_traffic_policy interface outside |
Versionen fra 10. dec 2007, 18:29
Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.
Indholdsfortegnelse
Ændre DHCP Pool
- Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
- Disable DHCP server.
- Ændre inside interface IP.
- Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
- Sæt DHCP server til med det nye subnet.
Åbne for Remote Desktop
Serverens IP = 192.168.XXX.XXX.
Laver NAT fra outside interface på port 3389 til IP 192.168.XXX.XXX:
static (inside,outside) tcp interface 3389 192.168.XXX.XXX 3389 netmask 255.255.255.255
Tillader alle IP'er ude fra ind på port 3389:
access-list outside_access_in extended permit tcp any interface outside eq 3389
"outside_access_in" er standard navnet på den ACL som ASDM'en laver.
Tillade ping og traceroute
access-list outside_access_in extended permit icmp any any echo-reply access-list outside_access_in extended permit icmp any any time-exceeded
VPN
access-list LAN standard permit 192.168.xx.0 255.255.255.0 access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN
VPN klient på samme segment som router
Split tunneling.
Bandwidth Throttling
Fx:
hostname(config)# policy-map http_traffic_policy hostname(config-pmap)# class http_traffic hostname(config-pmap-c)# inspect http hostname(config-pmap-c)# police output 250000 hostname(config)# service-policy http_traffic_policy interface outside