Cisco
Fra NørderiWiki
Version fra 23. dec 2007, 09:03 af Freesoft (diskussion | bidrag) Freesoft (diskussion | bidrag) (→Tillade ping og traceroute: Fjernet mellemrum)
Tips og tricks til brug af Cisco ASA 5505, og sikkert også andre modeller.
Indholdsfortegnelse
Ændre DHCP Pool
- Tillad adgang fra det nye inside IP subnet i Device Access -> ASDM.
- Disable DHCP server.
- Ændre inside interface IP.
- Ændre PC'en til en IP i det nye subnet (DHCP virker jo ikke).
- Sæt DHCP server til med det nye subnet.
Åbne for porte ind ad
Hvis du skal åbne for Remote Desktop, ftp, web eller noget helt andet.
Serverens IP = 192.168.XXX.XXX.
Port nr. = PPPP
Laver NAT fra outside interface på port PPPP til IP 192.168.XXX.XXX:
static (inside,outside) tcp interface PPPP 192.168.XXX.XXX PPPP netmask 255.255.255.255
Tillader alle IP'er ude fra ind på port PPPP:
access-list outside_access_in extended permit tcp any interface outside eq PPPP
"outside_access_in" er standard navnet på den ACL som ASDM'en laver.
Tillade ping og traceroute
access-list outside_access_in extended permit icmp any any echo-reply access-list outside_access_in extended permit icmp any any time-exceeded
VPN
access-list LAN standard permit 192.168.xx.0 255.255.255.0 access-list LAN standard permit host 192.168.xx.10
group-policy [name] attributes
split-tunnel-network-list value LAN
http://cisco.com/en/US/products/ps6120/products_configuration_example09186a008060f25c.shtml
VPN klient på samme segment som router
Dette kan kun lade sig gøre rigtigt hvis der køres med split tunneling.
Bandwidth Throttling
Fx:
hostname(config)# policy-map http_traffic_policy hostname(config-pmap)# class http_traffic hostname(config-pmap-c)# inspect http hostname(config-pmap-c)# police output 250000 hostname(config)# service-policy http_traffic_policy interface outside