Forskel mellem versioner af "Cisco"
Fra NørderiWiki
Freesoft (diskussion | bidrag) m (→VPN: link) |
Freesoft (diskussion | bidrag) (→Åbne for Remote Desktop: Ændret navn +) |
||
Linje 12: | Linje 12: | ||
</ul> | </ul> | ||
− | == Åbne for | + | == Åbne for porte ind ad == |
+ | Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet. | ||
+ | |||
Serverens IP = 192.168.XXX.XXX. | Serverens IP = 192.168.XXX.XXX. | ||
− | Laver NAT fra outside interface på port | + | Port nr. = PPPP |
− | static (inside,outside) tcp interface | + | |
− | Tillader alle IP'er ude fra ind på port | + | Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX: |
− | access-list outside_access_in extended permit tcp any interface outside eq | + | static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255 |
+ | Tillader alle IP'er ude fra ind på port PPPP: | ||
+ | access-list outside_access_in extended permit tcp any interface outside eq PPPP | ||
"'''outside_access_in'''" er standard navnet på den ACL som ASDM'en laver. | "'''outside_access_in'''" er standard navnet på den ACL som ASDM'en laver. | ||
Versionen fra 23. dec 2007, 09:00
Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.
Indholdsfortegnelse
Ændre DHCP Pool
- Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
- Disable DHCP server.
- Ændre inside interface IP.
- Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
- Sæt DHCP server til med det nye subnet.
Åbne for porte ind ad
Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet.
Serverens IP = 192.168.XXX.XXX.
Port nr. = PPPP
Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX:
static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255
Tillader alle IP'er ude fra ind på port PPPP:
access-list outside_access_in extended permit tcp any interface outside eq PPPP
"outside_access_in" er standard navnet på den ACL som ASDM'en laver.
Tillade ping og traceroute
access-list outside_access_in extended permit icmp any any echo-reply access-list outside_access_in extended permit icmp any any time-exceeded
VPN
access-list LAN standard permit 192.168.xx.0 255.255.255.0 access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN
http://cisco.com/en/US/products/ps6120/products_configuration_example09186a008060f25c.shtml
VPN klient på samme segment som router
Split tunneling.
Bandwidth Throttling
Fx:
hostname(config)# policy-map http_traffic_policy hostname(config-pmap)# class http_traffic hostname(config-pmap-c)# inspect http hostname(config-pmap-c)# police output 250000 hostname(config)# service-policy http_traffic_policy interface outside