Articles of ASA

VPN客户端无法访问某个子网

客户端通过思科VPN客户端连接到ASA5510。 访问192.168.0.x子网工作正常,只是不能到达192.168.13.x. 我可以从ASA那里通过VPN连接来达到目的。 连接应该像这样的VPN客户端 – > 192.168.0.10 – > 192.168.0.1 – > 192.168.13.x如果您需要任何其他信息,我会在下面添加它。 显示来自ASA的路由: S 10.0.0.0 255.0.0.0 [1/0] via 192.168.0.1, inside C 192.168.0.0 255.255.255.0 is directly connected, inside S 192.168.0.161 255.255.255.255 [1/0] via 208.78.xx, outside S 192.168.0.162 255.255.255.255 [1/0] via 208.78.xx, outside C 208.78.xx 255.255.255.240 is directly connected, outside S* 0.0.0.0 0.0.0.0 [1/0] via 208.78.xx, […]

外面或互联网用户无法达到我的dmz

大家好。 我已经configuration了我的5520 V7。 到目前为止,我面临着一个问题,因此我希望这里的某个人能够帮助我解决这个问题。 现在赖特内部networking可以访问互联网 什么不工作现在,我想现在的帮助是: 内部区域不与dmz通信,甚至不能ping通 外部或互联网用户无法通过ip(172.16.16.80 eq www和172.16.16.25 eq smtp)到达我的dmz服务器, 4:在dmz区域没有互联网。 所以波纹pipe是我的运行,所以你可以更好地了解我的configuration。 所以任何人都可以尝试仔细看看我的sh运行configuration,并试图找出为什么我的内部用户不能ping通我的dmz吗? 为什么不能在外面或互联网用户无法达到我的dmz? 为什么我没有互联网上的DMZ? 而我怎么让成功ping从内部区域的dmz? ciscoasa(config)# sh run : Saved : ASA Version 7.0(8) ! hostname ciscoasa domain-name xxxxxxxxxxx enable password xxxxxxxxxx encrypted passwd xxxxxxxxx encrypted names dns-guard ! interface GigabitEthernet0/0 description Link to Gateway nameif outside security-level 0 ip address 41.223.xx.xx […]

Cisco asa 5505使用内部DNS服务器

我刚刚安装并configuration了一个ASA 5505防火墙(基本许可证),它具有3个VLAN(外部,可信,不可信),configuration是非常基本的。 外面是互联网,值得信赖的是局域网电脑,不可信任的是Wifi。 我们有一个内部服务器连接到10.5.1.2的静态IP信任。 该服务器运行绑定DNS实例。 服务器还运行2个VPS实例。 为了方便访问VPS实例,他们被赋予一个域名,DNS实例被用来为networking的计算机提供这些VPS实例的IP。 我尝试添加内部服务器作为主DNS服务器和谷歌公共从属DNS(8.8.4.4)作为次要: mastermind(config)# dhcpd dns 10.5.1.2 8.8.4.4 address overlap with dhcp pool ip addresses 但是,这并没有奏效。 我是否需要保留该IP,使其不在DHCP池中? 还是我完全错了? 相关的configuration设置: ASA Version 8.4(1) ! interface Vlan1 nameif outside security-level 0 ip address dhcp ! interface Vlan2 nameif trusted security-level 100 ip address 10.5.1.1 255.255.255.0 ! interface Vlan3 no forward interface Vlan2 […]

ASA 5505 8.4从外部向Web服务器开放端口

我已经在单独的VLAN上设置了一个Web服务器,并为Web服务器configuration了一个允许TCP端口80通信的对象,还设置了访问列表和访问组。 但是我无法从外面访问服务器。 我一直在Google上search,在这里查看答案,但他们都没有让我访问服务器。 我已经检查了networking服务器已经启动并且正在运行,并且使用它的ip从networking内部是可以访问的。 这里是configuration的相关部分: ! interface Vlan1 nameif outside security-level 0 ip address dhcp ! interface Vlan2 nameif inside security-level 100 ip address 10.5.1.1 255.255.255.0 ! interface Vlan3 no forward interface Vlan2 nameif dmz security-level 50 ip address 10.4.1.1 255.255.255.0 ! dns server-group DefaultDNS domain-name mastermind.local object network dev-server-internal host 10.4.1.2 object network inside-net […]

没有运气与思科网站到现场vpn

我有两台运行8.4的ASA 5505。 两者都可以访问互联网。 ASA#1在它后面有一个VoIP网关,它正在被NAT,因此有额外的规则。 这是在ASA#1上: interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address 10.10.10.1 255.255.255.224 ! object network server host 192.168.1.100 object service voip-range service udp source range 9000 9049 object service sip-tcp service tcp source eq sip object service sip-udp service udp source […]

pfSense到ASA L2L VPN – 频繁,短暂但一致的断开连接

有没有人能够在ASA设备和pfSense 2.0.1之间为L2L VPN指定一个稳定的configuration? 我正在使用ASA端的最容易设置(带有许多转换集的DefaultL2LGroup ,并使用PSK,以便pfSense设备执行所有指定的networking)以及pfSense端上最简单的设置(默认设置+无DPD + NAT- T使能,两端的P1 / P2生存期匹配,P2使用pfSense中指定的3DES / SHA1,简单地将LANnetworking连接到另一个LAN,networking之间没有IP寻址冲突,没有复杂的路由select等等。几乎所有的局域网/ 24局域网,几乎所有的时间都在运行,但是隧道间歇性的下降(大概是每天2-5次),虽然很难预测,但是所有的我一直在试图让它停止放弃,但到目前为止我还没有运气,甚至有些同事也听说思科的IPSec实施有些问题,使得pfSense和ASA不能很好地发挥作用。还有什么可以尝试吗?任何人都可以提供 ome轶事提示或技巧来诊断和/或修复掉落的隧道? 我已经尝试过的东西 查看racoondebugging日志 消除DPD 不同的生命周期价值(两端) 让ASA启动stream量(不是DefaultL2LGroup ) 任何和所有的帮助非常感谢。

简单的思科ASA 5505configuration问题

我有一个Cisco ASA设置与两个接口: 内部:192.168.2.254 / 255.255.255.0 SecLevel:100外部:192.168.3.250 / 255.255.255.0 SecLevel:0 我有一个静态路由设置,允许内部networking上的PC通过外部接口(3.254)上的网关访问Internet: 外部0.0.0.0 0.0.0.0 192.168.3.254 这一切工作正常。 我现在需要能够通过端口35300上的内部接口从PC上访问外部接口(3.253)上的PC。我知道我应该可以做到这一点没有问题,因为我正在从更高的安全性级别降低到较低级别。 但是我无法获得任何连接。 我需要build立一条独立的静态路由吗? 也许上面的路线覆盖了我需要做的事情(是通过网关路由所有的stream量?) 任何build议如何做到这一点将apprecaited。 我通过ASDMconfiguration,但configuration可以看到如下: 命令结果:“show running-config” :保存 : ASA版本8.2(5) ! 主机名ciscoasa 域名xxx.internal 名 名称192.168.2.201 dev.xxx.internal描述内部开发服务器 名称192.168.2.200 Newserver ! 接口Ethernet0 / 0 交换机端口访问VLAN 2 ! 接口Ethernet0 / 1 ! 接口Ethernet0 / 2 ! 接口Ethernet0 / 3 关掉 ! 接口Ethernet0 / […]

吉比特networking上的思科ASA 5505会减慢我的stream量吗?

我有一个由单台服务器和十几个工作站组成的networking,通过千兆交换机连接,我想把networking连接到networking,所以我得到了一个ASA 5505,但没有考虑到它的缺乏千兆吞吐量。 我不完全熟悉networkingstream量的stream动,所以我的问题是…工作站将继续以千兆速度与服务器进行通信,还是将所有stream量都通过ASA,并减less到100mbit? 感谢您提供的任何见解。

思科ASA变得无响应

我有一台Cisco ASA 5505客户端,它位于路由器(提供VOIP电话服务)和他们用作“Core”交换机的Cisco 3550(非常旧版本的IOS)之间。 这在大多数情况下运作良好。 但是,每隔几个月,ASA就会变得完全没有响应,客户端失去了内部访问和VPN访问。 通常情况下,我可以通过反弹3550上的交换机端口来解决这个问题,但是昨天这样做并不成功,我不得不让某人重启ASA。 我大部分时间都在远程工作,所以当这种情况发生时,我从来没有在现场工作过。 我需要找出诊断这个问题的方法,但ASA在问题发生期间/之前似乎没有logging任何东西。 更何况,一个权力周期清除日志缓冲区,所以如果发生这种情况,我什么也得不到。 我今天在现场,所以我希望看看这个,至less要采取一些初步的诊断步骤。 有没有人有我可以打开日志,或其他事项来检查,可能会导致此行为的build议? 我现在没有SmartNet,但是如果需要,我正在获得批准购买,但这对今天没有帮助。 谢谢。 编辑,添加IOS版本:ASA 5505:思科自适应安全设备软件版本7.2(4)设备pipe理器版本5.2(4) Cisco 3550:Cisco互联网操作系统软件IOS(tm)C3550软件(C3550-I5Q3L2-M),版本12.1(9)EA1c,发行软件(fc1)

Cisco ASA 5505 VLAN之间的通信

我有一个运行8.4多个内部networking的ASA 5505: 里面:10.1.0.0/16 制造商:10.2.0.0/16 运算符:10.6.0.0/24 我希望内部和制作networking能够完全访问彼此,并且内部networking应该可以完全访问外部。 我希望内部和制造商networking能够完全访问运营商networking,但我只希望运营商networking能够通过指定的端口访问指定的mfg主机,而不需要外部访问。 随着我在内部和制造networking之间以及内部和外部之间的configurationstream量stream动,不能让受限制的运营商到制造networking工作。 我尝试向制造商networking添加一个“in”访问列表,以允许来自运营商networking(接口mfg中的access-group acl_mfg_in)的端口访问,但似乎并不正确。 它看起来像是将ACL应用到物理接口而不是mfg vlan接口,是正确的吗? 我怎样才能完成我想要的? 哦,我有一个安全加许可证。 : Saved : Written by enable_15 at 12:15:13.442 PDT Tue Mar 19 2013 ! ASA Version 8.4(4)1 ! ! interface Ethernet0/0 switchport access vlan 201 ! interface Ethernet0/1 switchport trunk allowed vlan 1,20,60,70,201 switchport trunk native vlan 1 switchport mode trunk […]