我在y192.168.13.1 interace上有一个范围为192.168.13.x的访客networking。 我需要它在1.2.3.4的外部界面上访问我的外部网页。 networking服务器本身位于10.10.10.1界面的10.10.10.x的DMZ中。 对于我的生活,我无法弄清楚在哪里把DNS重写或如何得到这个工作 我有一个直接的内部/外部接口工作,但在这个客人networking我很难住! 请帮忙! 谢谢 PS我已经通过了这个文章十几次,但它不谈论第三接口: http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/71704-dns-doctoring-2zones.html
我们有两个ASA故障切换设置为主动/主动。 除了使用VPN连接,这似乎对我们所做的一切都很好。 似乎每当主ASA发生故障,所有VPN连接都将丢失。 我是configurationASA HA的新手,但是从我读到的内容来看,我知道必须将故障转移设置为“主动/备用”,以使VPN连接也可以进行故障转移。 正确? 两个ASA都有匹配的VPNconfiguration,安装了证书并分配了地址池。 我的问题是什么将我需要将ASA从主动/主动切换到主动/待机?
我有一个问题,思科ASA 5505 VPNconfiguration。 我为Windows客户端设置了l2tp。 我可以连接到VPN,但: 当我有“在远程networking上使用默认网关”启用网卡我有权访问networking中的所有资源,但我没有互联网接入(无法打开网站等)。 当我有“在远程networking上使用默认网关”NIC禁用我没有访问networking资源,但我有互联网接入。 在我的configuration文件有一点点混乱,我试图使用ASDM,并试图configuration思科Anyconnect,但configuration中的这些行并不重要,不工作。 我的VPN子网是192.168.20.0,我只需要Windows的l2tp。 如果有人想在这里帮助我的configuration: Saved : ASA Version 9.1(2) ! hostname ciscoasa enable password xxx encrypted names ip local pool poolVPN 192.168.20.10-192.168.20.30 mask 255.255.255.0 ! interface GigabitEthernet0/0 nameif inside security-level 100 ip address 192.168.0.254 255.255.255.0 ! interface GigabitEthernet0/1 nameif outside security-level 0 ip address xxx.xxx.xxx.26 255.255.255.248 ! interface GigabitEthernet0/2 […]
我们使用运行版本9.0的Cisco ASA 5505将我们的企业(内部)networking与开发实验室(外部)networking分开。 我们希望使用NAT或PAT根据所使用的URL \端口将内部接口IP转发到设备主机。 这可能吗? 进出口。 insideIP \ jira会映射到端口80上的jira服务器,IP \ console会将SSH映射到端口22上的另一台实验室主机 第一步是端口80,因为这将是一个代理服务器,将做剩下的。
我面临以下问题,在CISCO ASA 5510上创build一个具有“只读”访问权限的新帐户。此帐户将用于备份ASA运行configuration的脚本。 我希望添加到特权级别的命令是: no terminal pager terminal pager 24 我希望用户只能读取权限,而这两个命令是一样的。 或者也许有更好的/其他的方式来实现这一点。
我们正在将我们的VoIP供应方法从TFTP切换到HTTP供应,并且VoIP供应商已经要求允许来自我们的ASA 5510上的两个networking的端口80,81和443的入站访问.IP如下:74.112.29.0和131.226.0.0。 我的公网IP(本例中是外部接口是xx195.130) 我在我们的ASA中添加了以下几行: access-list入站扩展许可证tcp 74.112.29.0 255.255.255.0 xx195.130 255.255.255.255 eq 80 access-list入站扩展许可证tcp 74.112.29.0 255.255.255.0 xx195.130 255.255.255.255 eq 81 access-list入站扩展许可证tcp 74.112.29.0 255.255.255.0 xx195.130 255.255.255.255 eq 443 access-list入站扩展许可证tcp 131.226.0.0 255.255.0.0 xx195.130 255.255.255.255 eq 80 access-list入站扩展许可证tcp 131.226.0.0 255.255.0.0 xx195.130 255.255.255.255 eq 81 access-list入站扩展许可证tcp 131.226.0.0 255.255.0.0 xx195.130 255.255.255.255 eq 443 access-list入站扩展许可证udp 74.112.29.0 255.255.255.0 xx195.130 255.255.255.255 eq 80 access-list入站扩展许可证udp 74.112.29.0 […]
我有一个IP 199.221.2.136(/ 29)的networking。 我希望Cisco ASA5505 [1]在.137上作为路由器使用,并在Proxmox服务器上的两个虚拟机上使用两个公有IP(.138和.139)。 不知道如何通过思科和Proxmox将这些公共IP路由到虚拟机。 一个虚拟机将从OVH转移到我们自己的硬件,第二个将是全新的(如果这改变了什么)。 后来(但现在不重要),与其他两个公共IP,我想在其他Proxmox服务器上使用不同的虚拟机。 [1]也有思科C3825,如果这样做会更好
我对pipe理思科ASA设备有点新,我正在尽我所能学习,但是我在这里遇到了问题。 长话短说,我们正试图将医院的ADT HL7饲料连接到我们的远程服务器。 为此,我们通过思科5510连接到思科5510的L2L隧道。 我们的思科5510直接连接到托pipe我们Mirth HL7接口的Linux机箱。 隧道已经build立,但是他们不能把他们的接口连接到我们的。 他们也不能通过指定的端口(7249,7250)telnet到我们的设备。 我认为与这个问题有关的是,他们可以从我们的接口主机向我们发送ping命令,但是我们无法ping通它们。 为什么这种单向ping发生? 这是ASAconfiguration的转储。 访问列表客户访问列表扩展许可证IP主机10.253.253.254主机172.16.25.6 访问列表客户访问列表扩展许可证IP主机10.253.253.254主机172.16.25.7 访问列表客户访问列表扩展许可证IP主机10.253.253.254主机172.16.25.8 访问列表客户访问列表扩展许可证ip 10.253.253.0 255.255.255.0主机172.16.25.8 access-list Customer-filter-acl扩展许可证icmp any any access-list Customer-filter-acl扩展许可证tcp主机172.16.25.6主机10.253.253.254 eq 7249 access-list Customer-filter-acl extended permit tcp host 172.16.25.6 host 10.253.253.254 eq 7250 access-list Customer-filter-acl扩展许可证tcp主机172.16.25.7主机10.253.253.254 eq 7249 access-list Customer-filter-acl扩展许可证tcp主机172.16.25.7主机10.253.253.254 eq 7250 access-list Customer-filter-acl扩展许可证tcp主机172.16.25.8主机10.253.253.254 eq 7249 access-list Customer-filter-acl扩展许可证tcp主机172.16.25.8主机10.253.253.254 eq 7250
我正在从运行Tomato的旧WRT54GL升级到Cisco ASA 5505,版本如下: Cisco Adaptive Security Appliance Software Version 9.1(5)21 Device Manager Version 7.4(1) 在Tomato上,我configuration了一个简单的端口转发,将所有进入端口5060的stream量转发到Asterisk服务器的本地IP地址,也是端口5060.我似乎无法与ASA 5505实现同样的function。 我有另一个端口转发到一个内部networking服务器工作得很好,那么为什么端口转发SIP通信不起作用?! 我已经用相同的方法configuration了它们。 星号主机/ NAT /访问列表(这不起作用) object network Asterisk_TCP host 192.168.89.15 nat (inside,outside) static interface service tcp 5060 5060 object network Asterisk_UDP host 192.168.89.15 nat (inside,outside) static interface service udp 5060 5060 access-list INBOUND extended permit tcp any object Asterisk_TCP […]
我们有一个Cisco ASA 5506-X(运行ASA 9.5(1))和一个/ 28公共networking。 公共networking中的第一个可用地址分配给ASA的外部接口,并对内部networking上的多个服务器具有NAT / PAT。 其余的地址都NAT到内部和DMZnetworking上的服务器。 我希望能够使用DMZ的外部接口地址访问内部networking上的所有PAT'ed服务。 而且由于外部接口地址使用PAT,我不允许使用DNS修改。 主要原因是我们的邮件服务器位于内部networking,我们使用外部接口地址作为我们的主要地址(和公共邮件服务器地址)。 传入的SMTP连接被分配给我们的垃圾邮件filter,而客户端访问(和networking邮件)被直接分配给邮件服务器。