Forskel mellem versioner af "Cisco"

Fra NørderiWiki
Skift til: Navigation, Søgning
(VPN klient på samme segment som router)
(Bandwidth Throttling)
Linje 1: Linje 1:
Go'e fif til brug af Cisco ASA 5505, og sikkert også andre modeller.
+
Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.
  
 
== Ændre DHCP Pool ==
 
== Ændre DHCP Pool ==
Linje 24: Linje 24:
 
  access-list outside_access_in extended permit icmp any any echo-reply
 
  access-list outside_access_in extended permit icmp any any echo-reply
 
  access-list outside_access_in extended permit icmp any any time-exceeded
 
  access-list outside_access_in extended permit icmp any any time-exceeded
 
+
 
== VPN ==
 
== VPN ==
access-list LAN standard permit 192.168.xx.0 255.255.255.0  
+
access-list LAN standard permit 192.168.xx.0 255.255.255.0  
access-list LAN standard permit host 192.168.xx.10
+
access-list LAN standard permit host 192.168.xx.10
  
group-policy [name] attributes
+
group-policy [name] attributes
  
 
  split-tunnel-network-list value LAN
 
  split-tunnel-network-list value LAN
Linje 36: Linje 36:
 
== VPN klient på samme segment som router ==
 
== VPN klient på samme segment som router ==
 
Split tunneling.
 
Split tunneling.
 +
 +
== Bandwidth Throttling ==
 +
 +
[http://www.cisco.com/en/US/docs/security/asa/asa72/configuration/guide/qos.html Applying QoS Policies]
 +
 +
Fx:
 +
 +
hostname(config)# policy-map http_traffic_policy
 +
hostname(config-pmap)# class http_traffic
 +
hostname(config-pmap-c)# inspect http
 +
hostname(config-pmap-c)# police output 250000
 +
hostname(config)# service-policy http_traffic_policy interface outside

Versionen fra 10. dec 2007, 18:29

Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.

Ændre DHCP Pool

    1. Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
    2. Disable DHCP server.
    3. Ændre inside interface IP.
    4. Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
    5. Sæt DHCP server til med det nye subnet.

Åbne for Remote Desktop

Serverens IP = 192.168.XXX.XXX.

Laver NAT fra outside interface på port 3389 til IP 192.168.XXX.XXX:

static (inside,outside) tcp interface 3389 192.168.XXX.XXX 3389 netmask 255.255.255.255

Tillader alle IP'er ude fra ind på port 3389:

access-list outside_access_in extended permit tcp any interface outside eq 3389

"outside_access_in" er standard navnet på den ACL som ASDM'en laver.

Tillade ping og traceroute

access-list outside_access_in extended permit icmp any any echo-reply
access-list outside_access_in extended permit icmp any any time-exceeded

VPN

access-list LAN standard permit 192.168.xx.0 255.255.255.0 
access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN


VPN klient på samme segment som router

Split tunneling.

Bandwidth Throttling

Applying QoS Policies

Fx:

hostname(config)# policy-map http_traffic_policy
hostname(config-pmap)# class http_traffic
hostname(config-pmap-c)# inspect http
hostname(config-pmap-c)# police output 250000
hostname(config)# service-policy http_traffic_policy interface outside