Articles of ASA

转换思科PIX到思科ASA

我正要将PIX 515E,6.3(4)configuration迁移到Cisco ASA。 我没有在巴黎的PIX,我有一个记事本文件的configuration。 我不知道思科ASA模型是否将在下周交付。 我以前没有这样做过,而且公司正在赶时间。 在开始之前我应该​​关注哪些问题?

使用NAT规则将80/443stream量转换为Web服务器,但内部用户无法使用外部IP /域名访问它

我正在使用Cisco ASDM for ASA 我有我的内部networking叫soa。 我的外部接口被称为外部。 假设我的ISP的isp给我的外部IP是yyyy我的networking中有一个web服务器,它的静态ip是xxx110。 我configuration了2个静态nat规则(一个用于http,另一个用于https)。 来源是xxx110。 接口在外面,服务(http或https)。 也许我这样做是错误的,但是当我运行数据包跟踪器时,我select外部接口和源IP我使用8.8.8.8和目标ip是我的外部IP地址,yyyy 当我运行它,它显示数据包遍历成功,使用9个步骤。 对于我的其他testing,我切换到soa接口,在该networking上input一个IP,并保持目的地相同。 这个testing出现了2个步骤,然后在我的访问列表中失败。 当我看到失败的规则,就是我所有的来源:任何desitnation:any,service:ip action:deny。 我需要做什么规则来允许我的soanetworking访问通过我的外部IP地址返回(当然,在我的dns中使用附加到该ip的域名)?

ASA5500系列以透明模式loginpipe理界面

我有一个思科asa5520透明模式。 该接口与某些Windows机器位于同一个子网中,这些机器正在生成大量填满日志的广播stream量。 有没有办法让它不logging它阻止这些数据包? 它的一堆这些消息:“通过设备数据包从pipe理专用networking被拒绝:udp src …” 即时通讯也看到一些这样的消息队列要求放弃日志logging。 我试图只是在pipe理界面上的规则,但显然这是不允许的。 它看起来像把syslogfilter变成错误可能会解决这两个问题,但我会忽略任何潜在的救命信息,忽略信息位?

帮助安装和configurationCisco ASA 5505防火墙?

在我的公司安装Cisco ASA 5505防火墙时遇到一些困难。 我们有一个旧的防火墙(Zyxel)造成了很多问题,所以我推荐使用思科的ASA 5505防火墙。 Zyxel上的旧设置是两根以太网电缆:WLAN电缆和LAN电缆。 在Zyxel防火墙的后面,这相当简单,因为只有两个sockets说明:WLAN和LAN,因此插入它们并连接到互联网。 但是当我试图在思科上遵循同样的模式时,我就没有任何联系。 我将WLAN电缆插入端口0(外部端口),并将一根电缆连接到我们的交换机端口1(如在手册中所述),但是我没有连接。 现在,configuration看起来像这样: 互联网 – >型号 – > ASA – >交换机 – >个人电脑和服务器 我错过了什么吗? 我应该说,这是我第一次安装硬件防火墙,所以我可能会误解一些东西。 非常感谢您的帮助。 真诚 Mestika

在ASA 5505上查找RST数据包的来源

我已经在我们的应用服务器上运行wireshark,并注意到当连接闲置一个小时左右时,向远程telnet服务器发送数据时,通常会收到重置数据包。 我已经读过,我们的本地防火墙(ASA5505)可能正在发送这个重置数据包来清理“旧”连接,而且ASA系列通常被称为是因为它的默认超时时间很短。 有什么办法可以certificateASA是否负责或者数据包是否来自其他来源,例如在防火墙上运行数据包嗅探器来查看数据包是否被接收到?

站点B来电呼叫的FXOconfiguration

我正在尝试在Cisco SRST881上configurationFXO端口(语音端口4)。 目前,这里有一个工作的远程分机(分机50),所有的呼叫都来自我们的总部。 我的目标是获得两个扩展设置,并在站点BconfigurationFXO端口,并增加一条input线路。 所以这是布局: 站点Cisco UC520 w / CME 30 Mbps光纤 15个扩展 1名秘书 -IPsec vpn– 站点B思科SRST881 1 Mbps专有WiFi收音机 2个扩展 1名秘书 拨号对等语音10个盆 目的地模式9T 传入的被叫号码。 港口4 拨号对端语音100 voip desination-pattern .. 会话目标ipv4:10.1.1.1 dtmf继电器h245字母数字 没有一点 语音端口4 连接plar opx 50 来电显示启用 当我testing通话时,它响了几次,然后我得到一个忙碌的信号。 我一直在阅读“CCNA Voice官方考试authentication指南”,并没有太多的VoIP经验。 在阅读关于狩猎小组的章节时,我认为这个电话可能不知道到达FXO的位置,所以我补充道: 语音狩猎组1平行 最后89 名单50,51 超时10 现在testing电话继续响。 我正在继续努力,但我认为有更多经验的人可以提供一些指导。 提前致谢。 显示语音端口4 外汇局4槽位为0,子单位为3,端口为0 VoicePort的types是FXO 操作状态是DORMANT pipe理状态已经启动 没有接口closures失败 说明是传入电话线路 […]

通过DNS访问外部站点失败,通过IP地址访问与思科asa一起工作

我的实验室networking拓扑与asa防火墙如下 10.10.10.20 – > ASA —> 192.168.1.10 – >外部网站 我想要一个IP地址为10.10.10.20的客户端访问外部网站,所以我设置了NAT nat (inside,outside) static 192.168.1.10 和访问列表 access-list outside-acl extended permit tcp any host 10.10.10.20 eq www access-list outside-acl extended permit tcp any host 10.10.10.20 eq domain access-list inside-acl extended permit tcp 10.10.10.0 255.255.255.0 any eq www access-list inside-acl extended permit tcp 10.10.10.0 255.255.255.0 any eq domain […]

无法从内部networking访问VPN(Cisco ASA)

我将ASA 5510用于包含多个子网的大型networking,其中一些(无线)networking访问受限。 我希望允许无线用户能够通过VPN进行全面的networking访问,但是内部networking上的任何主机都不能连接到VPN,甚至不能ping通ASA外部接口。 我假设这与我的NAT规则有关。 任何人都可以指向正确的方向吗? 这里是运行configuration(消毒): http : //pastebin.com/snN4AVSA 数据包跟踪从内部到外部: http : //pastebin.com/hX8X8kTr

我怎样才能保护我的网站与思科ASA防火墙5520并做url和网页过滤?

我在我的小组织networking上有一个思科ASA防火墙5520,我刚刚完成SNAF课程并且需要时间和经验,对于ASA来说我还是个新手。 我的问题是如何在configuration方面使用此安全设备保护我的网站? 我基本上只是得到了它的基本configuration,但确实要改善configuration,以便我可以让我的网站受到保护,并能够进行数据包过滤,url过滤和内容过滤,因为我的许多用户访问不受欢迎的网站,而其他人正在做大量的下载,这消耗了我的大部分带宽。 任何一个人可以与我分享我怎么能阻止所有这一切? 如何保护我的网站? 有没有任何有用的一步一步的指导,可以指导我?

ASA 5505无法获得Lan2Lan和L2TP VPN的协同工作

我使用以下设置将远程ASA连接到中央站点: Phase 1 IKE: Encryption: DES Authentication: MD5 DH: DH2 Phase 2: Encryption: DES Authentication: MD5 我收到以下错误Received an un-encrypted NO_PROPOSAL_CHOSEN notify message, dropping和Information Exchange processing failed 。 然后,我删除了我的L2TP VPN策略的所有参考,并开始工作 – 看起来我不能让L2TP和Lan-2-Lan VPN同时播放。 现在Lan-2-Lan VPN正在工作,在我读了它之后,L2TP不再起作用(而在L2TP工作之前,但lan2lan不工作)。 我相信这与多个IKE策略有关。 我如何获得Lan2Lan和L2TP(对于Windows 7和Mac客户端)同时工作? 非常感谢。 我的configuration如下: names name 192.168.40.0 othersite ! same-security-traffic permit intra-interface access-list inside_nat0_outbound extended permit ip 192.168.30.0 255.255.255.0 othersite […]