Cisco

Fra NørderiWiki
Version fra 23. dec 2007, 09:03 af Freesoft (diskussion | bidrag) Freesoft (diskussion | bidrag) (Tillade ping og traceroute: Fjernet mellemrum)

Skift til: Navigation, Søgning

Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.

Ændre DHCP Pool

    1. Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
    2. Disable DHCP server.
    3. Ændre inside interface IP.
    4. Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
    5. Sæt DHCP server til med det nye subnet.

Åbne for porte ind ad

Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet.

Serverens IP = 192.168.XXX.XXX.

Port nr. = PPPP

Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX:

static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255

Tillader alle IP'er ude fra ind på port PPPP:

access-list outside_access_in extended permit tcp any interface outside eq PPPP

"outside_access_in" er standard navnet på den ACL som ASDM'en laver.

Tillade ping og traceroute

access-list outside_access_in extended permit icmp any any echo-reply
access-list outside_access_in extended permit icmp any any time-exceeded

VPN

access-list LAN standard permit 192.168.xx.0 255.255.255.0 
access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN


http://cisco.com/en/US/products/ps6120/products_configuration_example09186a008060f25c.shtml

VPN klient på samme segment som router

Dette kan kun lade sig gøre rigtigt hvis der køres med split tunneling.

Bandwidth Throttling

Applying QoS Policies

Fx:

hostname(config)# policy-map http_traffic_policy
hostname(config-pmap)# class http_traffic
hostname(config-pmap-c)# inspect http
hostname(config-pmap-c)# police output 250000
hostname(config)# service-policy http_traffic_policy interface outside