Cisco ASA Firewall og NAT regel til at tillade trafik WAN-Til-LAN
Jeg har en Cisco ASA router hvor jeg skal tillade Port: 3389 som er til Remote Desktop Port. Plan: Udgående (Outside) tillade tcp/3389 til Indgående (Inside) Lan IP: 192.168.1.10 tcp/3389. Firewall tillade port: tcp/3389. NAT tillade port: tcp/3389 til 192.168.1.10. Kan blandt andet gøres fra ASDM klient: Login til Routeren via ASDM. Gå til […]
Cisco ASA tillade PPTP/1723 Klient
Således kan du tillade Port: 1723 som er PPTP igennem en Cisco ASA boks. Plan: LAN netværk skal kunne tilgå en Microsoft PPTP Server som er placeret ud af netværket. Dvs. Traffik udgående. Løsning: Start Cisco ASA ADSM klient. Gå til: Configuration > Firewall > Access Rules > Add > Inside Interface > Allow > Source […]
Cisco ASA og TCP 2000 Skinny Inspection (SCCP) problemmer med Nets/PBS Terminaler
Har du Kreditkort terminaler som sidder bag en Cisco ASA router og køre du Trafik igennem en IPSec VPN Tunnel, og har problemer med at terminalerne får PACKET RESET som du ser i dine logs eller under Packetsniffing. Så kan det muligvis løses ved at: SSH til din Cisco ASA og skriv: CiscoASA# conf t […]
Tilføj en statisk ( One to One ) NAT til en Cisco ASA 5500 Firewall – ASDM
Hvis du har en ekstra tilgængelig offentlig IP-adresse, kan du statisk tilføje IP-adressen til en af dine netværk enheder, dvs. til en mail-server eller en web-server der har brug for offentlig / WAN adgang. Dette kaldes statisk NAT eller et One to One NAT. I det følgende eksempel vil jeg NATTE en offentlig IP-adresse 81.81.81.82 til en […]
Cisco subnets inter-interface
Hvis du har en Cisco ASA router og har behov for opsætte 2 forskellige LAN Subnets, kan det gøre såleds: Eksempel: ASA-CLI (config) # same –security-traffic permit inter-interface ASA-CLI (config) # static (server,storage) 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0 ASA-CLI (config) # static (storage,server) 192.168.2.0 255.255.255.0 192.168.2.0 255.255.255.0 Nu burde der være adgang imellem begge LAN […]
Cisco ASA disable inspect esmtp
Hvis du har behov for slå inspect af esmtp fra, kan det gøres således: CiscoASA# config t CiscoASA(config)# policy-map global_policy CiscoASA(config-pmap)# class inspection_default CiscoASA(config-pmap-c)# no inspect esmtp CiscoASA(config-pmap-c)# exit CiscoASA(config-pmap)# exit CiscoASA(config)# exit CiscoASA# wr mem