连接l2tp与思科asa后,我面临以下问题。 分割隧道已configuration。 它丢弃dhcp数据包。 这里是捕获和configuration。 29:22:39:38.733909 192.168.255.1.68> 255.255.255.255.67:udp 300丢弃原因:(acl-drop)stream量被configuration的规则拒绝54:22:39:41.731041 192.168.255.1.68> 255.255 .255.255.67:udp 300丢弃原因:(acl-drop)stream被configuration的规则拒绝。 configuration>> sh运行access-list – >访问列表MY_ACL扩展许可证udp任何范围bootps bootpc configuration>> sh run access-group – > access-group MY_ACL in interface outside controller-plane – > access-group MY_ACL in interface outside
远程客户端使用SSL VPN应用程序通过ASA 5505防火墙进行端口转发。 基本上没有stream量能够穿越端口转发的IP地址。 使用VPN门户中的Web浏览器允许访问服务器Web前端。 只有将Java更新回滚到8_66,才能通过vpn应用程序工具访问服务器 你能分享任何关于debugging/解决这个问题的build议吗? 它需要在客户端networking上运行最新的Java版本。 Result of the command: "show version" Cisco Adaptive Security Appliance Software Version 8.2(5)58 Device Manager Version 6.4(5) Result of the command: "show ssl" Accept connections using SSLv2, SSLv3 or TLSv1 and negotiate to TLSv1 Start connections using TLSv1 and negotiate to TLSv1 Enabled cipher order: rc4-sha1 aes128-sha1 […]
嗨,我已经build立到AWS VPC的VPN连接,但仍然存在一些路由问题,使得RDP连接无法启动,因为路由器WAN IP与公用IP不同,可以这样说: 路由器Cisco Rv042 Public IP: 71.xx.xx.243 (from wanip.info) Router WAN IP: 71.xx.xx.242 我甚至端口转发我的路由器IP 192.xx1 。 我的问题是,我们如何configuration路由器/ VPN网关,以获得RDP连接,但RDP工作正常(站点到站点)路由器连接,而不是VPC。
所以我在我的工作中接了一个项目,把四个独立的networking合并到一个科洛中心。 目前,我把ASA 5510上的四个networking中的所有东西都分解成4个VLAN。每个networking都分配有一个/ 24子网的IP。 我已经在ASA 5510上设置了IP地址为172.20.0.1的端口e0 / 1,并使用IP地址172.20.0.3将它发送到3550上的fa0 / 48。 我已经能够ping通这两个接口,并且能够build立从ASA到Internet的路由。 我不知道该从哪里出发。 这里是展示为ASA 5510运行 mdc-fw01# show run : Saved : ASA Version 9.1(5) ! hostname mdc-fw01 domain-name mdcommerce.local enable password F7aoYryYQMUHhnCL encrypted names ! interface Ethernet0/0 nameif outside security-level 0 ip address 216.176.***.*** 255.255.255.240 ! interface Ethernet0/1 duplex full nameif inside security-level 100 ip address […]
我试图在Amazon VPC实例上的Cisco ASA 5520和运行在Ubuntu 14.04上的Openswan服务器之间build立VPN隧道。 我没有ASA的访问权限,并且从这方面被给予以下连接要求 – AES-SHA,No PFS和我们的内部子网(10.0.0.0/24)必须作为不同的范围192.168.200.0/24呈现给思科方面。 这些是我已经configuration的一般configuration – ASA公众 – 1.2.3.4 ASA内部networking – 192.168.50.0/24 Openswan EIP – 5.6.7.8 Openswan内部IP – 10.0.0.10 Openswan内部networking – 10.0.0.0/24 /etc/ipsec.conf的内容 – version 2.0 # basic configuration config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4:192.168.50.0/24 oe=off protostack=netkey include /etc/ipsec.d/vpntunnel.conf /etc/ipsec.d/vpntunnel.conf的内容 conn vpntunnel type= tunnel authby= secret left= 10.0.0.10 leftsubnet= 10.0.0.0/24 right= […]
例如,如果我做一个访问列表 比方说,我有一个规则第2行有一个对象组到另一个对象组连接到X端口。 那么下面可能会有30行,都是说第2行,并且显示了从第一组到第二组的每个ip的具体细节。 我怎么只显示第一条主要规则,这甚至是可能的? 第一个与组信息,而不是钻了下来的详细信息。 但是我想为整个访问列表做这个。 基本上…使用行号显示访问列表中的所有主要规则。 这样可以更容易find删除或添加备注的规则。 任何帮助将非常感激! 希望我解释得很好。 access-list INNERin line 2 extended permit tcp object-group Group1 object-group Group2 object-group Group-Ports-TCP access-list INNERin line2 extended permit tcp 192.168.1.1 255.255.255.0 192.168.2.1 255.255.255.0 eq 443 access-list INNERin line2 extended permit tcp 192.168.1.1 255.255.255.0 192.168.2.1 255.255.255.0 eq 80 access-list INNERin line2 extended permit tcp 192.168.3.1 255.255.255.0 […]
我接受了几个星期的ASAconfiguration任务,并testing了一些configuration选项,我在本地networking上安装了一个Web服务器,我希望能够通过WAN访问我们的一个静态IP ISP给了我们。 Info: ASA: 8.2 ASM: 6.2 Static Block from ISP: xx.152.125.240/29 Default Gateway (Static route to): xx.152.125.241 Ethernet 0/0 (outside) – WAN – xx.152.125.243 255.255.255.248 Ethernet 0/3 (inside) – LAN – 10.255.170.1 255.255.255.0 尝试: 我第一次试图手动设置NAT和ACL规则,没有运气。 所以我删除了这些,只是使用“公共服务器”function设置如下所示: Private Interface: inside Private IP Address: 10.255.170.4 Service: tcp/8080, tcp/http, tcp/https Public Interface: outside Public IP Address: xx.152.125.244 […]
我正在运行ASDM 7.2并有两台服务器在相同的本地IP范围内可以通信正常。 这两个服务器有外部IP,我需要让他们在外部IP上进行通信,但是这个失败了。 我无法使用外部IP ping任一台服务器。 我需要使用gui添加什么规则? 谢谢
我们从先前的公司inheritance了运行IOS 8.2(3)的ASA 5520的pipe理,现在我们正在通过直接连接到ASA接口之一的LAN链路将连接切换到VPN。 我们在IOS方面的技能不是很高。 当通过主stream协议(ssh,ftp,http …)的stream量无缝地stream过隧道时,所有其他stream量(例如端口82上的rsync,NGINX …)都被阻塞。 不用说,使用LAN链接没有问题。 我们为来自VPN的stream量设置一个permit ip any。 看文档,我们做了一个testing,跑了: Asa(config)# sysopt connection permit-vpn 这使得所有stream量都能stream动,但由于我们有不同的客户通过VPN连接,因此我们无法保持该选项的激活状态。 我们检查了存储在日志服务器中的所有ASA日志,但是我们没有发现任何提示。 我们试图通过思科的在线文档find解决scheme,我们浏览了用户组,但没有运气。 我们相信这个解决scheme是如此的微不足道,以至于没有人在没有解决问题的时候就经历过这个问题。 任何提示什么检查热烈欢迎。 我们的运行configuration是巨大的,我们相信这是没有用的发布一切,但如果问我们可以张贴build议的大块。
我正在尝试设置Cisco ASA(版本9.1(7)6),以针对Microsoftnetworking策略服务器2012 R2进行身份validation。 ASA能够与NPS服务器通信,但是test aaa-server命令返回AAA失败。 检查NPS服务器上的安全事件日志显示身份validation失败,因为The user attempted to use an authentication method that is not enabled in the matching network policy. 和Authentication Type: PAP 。 我不明白的是Unencrypted authentication (PAP, SPAP)已启用networking策略。 服务器是全新安装的Windows,只有一个networking策略超出默认值。 事件日志条目确实显示它匹配我的单一(非默认)networking策略。 似乎没有任何其他相关的事件日志条目。 只有PAP身份validation有问题,因为我可以通过使用MSCHAPv2对NPS进行身份validation来通过我的VPN连接进行login。 需要注意的是, test aaa-server命令只支持PAPauthentication。 networking策略authentication方法 事件日志条目