Forskel mellem versioner af "Cisco"

Fra NørderiWiki
Skift til: Navigation, Søgning
m (VPN: link)
(Åbne for Remote Desktop: Ændret navn +)
Linje 12: Linje 12:
 
</ul>
 
</ul>
  
== Åbne for Remote Desktop ==
+
== Åbne for porte ind ad ==
 +
Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet.
 +
 
 
Serverens IP = 192.168.XXX.XXX.
 
Serverens IP = 192.168.XXX.XXX.
  
Laver NAT fra outside interface på port 3389 til IP 192.168.XXX.XXX:
+
Port nr. = PPPP
  static (inside,outside) tcp interface 3389 192.168.XXX.XXX 3389 netmask 255.255.255.255
+
 
Tillader alle IP'er ude fra ind på port 3389:
+
Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX:
  access-list outside_access_in extended permit tcp any interface outside eq 3389
+
  static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255
 +
Tillader alle IP'er ude fra ind på port PPPP:
 +
  access-list outside_access_in extended permit tcp any interface outside eq PPPP
 
"'''outside_access_in'''" er standard navnet på den ACL som ASDM'en laver.
 
"'''outside_access_in'''" er standard navnet på den ACL som ASDM'en laver.
  

Versionen fra 23. dec 2007, 09:00

Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.

Ændre DHCP Pool

    1. Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
    2. Disable DHCP server.
    3. Ændre inside interface IP.
    4. Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
    5. Sæt DHCP server til med det nye subnet.

Åbne for porte ind ad

Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet.

Serverens IP = 192.168.XXX.XXX.

Port nr. = PPPP

Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX:

static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255

Tillader alle IP'er ude fra ind på port PPPP:

access-list outside_access_in extended permit tcp any interface outside eq PPPP

"outside_access_in" er standard navnet på den ACL som ASDM'en laver.

Tillade ping og traceroute

access-list outside_access_in extended permit icmp any any echo-reply
access-list outside_access_in extended permit icmp any any time-exceeded

VPN

access-list LAN standard permit 192.168.xx.0 255.255.255.0 
access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN


http://cisco.com/en/US/products/ps6120/products_configuration_example09186a008060f25c.shtml

VPN klient på samme segment som router

Split tunneling.

Bandwidth Throttling

Applying QoS Policies

Fx:

hostname(config)# policy-map http_traffic_policy
hostname(config-pmap)# class http_traffic
hostname(config-pmap-c)# inspect http
hostname(config-pmap-c)# police output 250000
hostname(config)# service-policy http_traffic_policy interface outside