Articles of cisco asa

通过Cisco ASA 5520公开Exchange 2010 OWA

有没有人通过思科ASA公布Exchange 2010服务器的Web访问(OWA)的经验(我的目标是像DMZ)? 如果有的话,你能给我一些build议吗? 我知道Exchange不支持DMZ,MSbuild议使用TMG。 不过,我想知道是否有人pipe理这个(我已经尝试过,迄今为止还不是很成功)。 或者更好地沟通(阅读:出售)的ASA和使用TMG服务器呢? 我们完全在Windows Server 2008 R2上,剩下的一些2003服务器主要作为文件服务器运行。 目前我们不使用VPNfunction,而是计划在将来这样做,但是如果VPN不可能从外部访问,OWA应该在那里。 非常感谢你!

思科ASA 5520 AnyConnect Essentials许可证和IPSec连接

可能重复: 你能帮我解决我的软件授权问题吗? 我试图find这个问题的答案,但没有真正得到任何地方。 我希望ServerFault思科授权专家能够提供帮助。 我们现在使用了一个新的Cisco ASA 5520,用于IPSec站点站点VPN连接。 我们正在考虑将AnyConnect Essentials许可证添加到该框中,这将为安装了AnyConnect客户端的客户端计算机启用750个SSL VPN连接。 我无法得到一个答案是 – 这个许可证会以任何方式影响盒子的IPSecfunction( AnyConnect FAQ对我来说有些模糊) 我意识到,基本许可证不会使我们能够使用安全桌面或无客户端SSL连接 – 我们不需要这些连接。 我们需要IPSec站点站点连接,并且安装有AnyConnect客户端的客户端计算机使用SSL VPN,这是Essentials许可证的好处,否则我们将不得不退出“高级”许可证? 编辑:如果它是相关的,那么这个盒子现在有一个“VPN Plus”许可证。 谢谢 … 大卫

Cisco ASA 5510 < – > Sonicwall Pro 2040 – IPSec的一半工作

好的…我有一个非常奇怪的IPSec问题(至less对我来说很陌生:-))。 我有一个连接到ASA 5510的Sonicwall Pro 2040.当从networking的Sonicwall端发起的stream量,它工作正常…但是如果它起源于ASA端,没有骰子。 例如,来自PC-A的在sonicwall上的icmp回声被ASA上的PC-B接收。 PC-B回应icmp回复,PC-A收到回应。 如果PC-B向PC-A发送回应请求,它甚至不会穿过IPSec通道(通过线路上没有产生ESP通信validation)。 PC-B上的wireshark显示ICMP回显请求上的EXACT SAME源IP和MAC作为icmp echo reply …有什么想法可能导致此行为? 🙁 附加说明:如果我清除ASA上的isakmp,并尝试从PC-B ping到PC-A,它不会尝试启用隧道…似乎并没有意识到这种stream量是针对sonicwallnetworking,尽pipe当我发送回复它工作正常。 另外一个注意事项:我使用与IPsec隧道相同的ACL在ASA上运行了一个数据包捕获,并且它匹配来自PC-B的icmp请求数据包…所以由于某种原因,它只是不尝试通过隧道发送它们它匹配。

ASA访问列表和出口过滤

我试图学习如何使用思科ASA防火墙,我真的不知道我在做什么。 我试图设置一些出口过滤,目的是只允许最小量的networkingstream量,即使它来自内部接口。 换句话说,我试图设置dmz_in和inside_in ACLs,好像内部接口不太可靠。 我还没有完全掌握所有的概念,所以我有几个问题。 假设我们正在使用三个接口:内部,外部和DMZ。 假设我有一台服务器(XYZ1),它必须响应PING,HTTP,SSH,FTP,MySQL和SMTP。 我的ACL看起来像这样: access-list outside_in extended permit icmp any host XYZ1 echo-reply access-list outside_in extended permit tcp any host XYZ1 eq www access-list outside_in extended permit tcp any host XYZ1 eq ssh access-list outside_in extended permit tcp any host XYZ1 eq ftp access-list outside_in extended permit tcp any host XYZ1 […]

ASA防火墙:状态过滤如何影响我的访问列表?

好吧,假设我有一个入口访问列表,如下所示: access-list outside_in extended ip permit any XYZ1 eq 25 access-group outside_in in interface outside 我想做出口过滤。 我想允许内部计算机响应端口80,我想允许端口超过1024.鉴于防火墙是有状态的,我需要有规则 access-list inside_in extended ip permit XYZ1 any eq 25 在我的inside_in ACL中,还是我可以逃脱只是 access-list inside_in extended ip permit any any gt 1024 access-group inside_in in interface inside 换句话说,如果我应用出口访问列表,是否必须明确允许机器响应入口访问列表允许的请求,或者防火墙的状态满足我的要求? 谢谢!

Cisco ASA 5505 VPN – 协议50 src的常规翻译创build失败

我尝试从家庭networkingVPN到我的公司networking,这一直运行良好,直到昨天我在家中安装了Cisco ASA 5505。 现在我不能从我的家庭networking连接到我的工作与思科VPN客户端了,或者是具体的,我可以连接,但没有服务似乎工作(远程桌面等)。 我是一个总ASA noob,所以我不知道真正发生了什么,感觉就像它过滤了一定的stream量,并在日志(在我的家庭ASA),我看到“定期翻译创build协议50 src失败” 任何人有一个想法发生了什么?

ASA5505 VPN连接

我们有一些旅行(销售代表)的人,当他们不在办公室时,他们需要能够进入VPN。我们有一个安全+和无限用户的ASA5505。 这限制了我们25个VPN客户端和2个SSL VPN客户端。 我已经遵循了一些演练(以及通过VPN连接向导),我无法将其直接连接到我们的networking。 有没有人有一个很好的演练,通过如何得到这个设置? 我需要做标准的VPN用户,我们将使用Windows VPN客户端login。 谢谢!

BGP /多重归属

我们目前有一个ASA5505,并获得第二个ISP(两个ISP将有20个上/下专用光纤)。 我们需要能够设置BGP / Multi-homing,但是我发现ASA不支持这个。 这是因为它们是更多的防火墙(具有NAT能力),然后是路由器。 我们需要什么types的硬件来实现这个function? 我们将要求其中的两个可以configuration为故障转移对。 目前,我们的两个ASA都有Security +,并被设置为故障转移arrays。

这是用于ASA 8.4的远程访问VPN的正确configuration吗?

第一次为8.3 / 8.4configuration远程访问VPN,所以NAT和VPN命令对我来说有点不同。 下面是VPNconfiguration和相应的NAT到NAT的IP空间。 如果有人可以看看它,让我知道如果我失去了什么。 networking是192.0.0.0 / 24公顷,不是打字错误。 crypto ikev1 enable outside crypto ikev1 policy 10 encryption 3des authentication pre-share hash sha access-list SPLIT-TUNNEL-VPN standard permit 192.0.1.0 255.255.255.0 access-list SPLIT-TUNNEL-VPN standard permit 192.0.0.0 255.255.255.0 group-policy REMOTE-VPN-GP internal group-policy REMOTE-VPN-GP attributes vpn-tunnel-protocol ikev1 address-pools value REMOTE-VPN-POOL split-tunnel-policy tunnelspecified split-tunnel-network-list value SPLIT-TUNNEL-VPN dns-server value 192.0.0.201 tunnel-group REMOTE-VPN-TG […]

如何在Cicso ASA 5510上configurationvlans / trunk?

我有一个Cicso ASA 5510,我想连接到交换机堆栈中链接的2个Dell PowerConnect 5500。 我想连接一个中继线到每个交换机,所以如果一个交换机死其他工作。 问题是我似乎无法做任何事情与5510使用“思科ASDM 6.4 for ASA”的vlans。 我是否需要为此使用CLI,还是不可能? 我是networking新手,所以任何build议都会有所帮助。 [编辑]我知道了…configuration – >接口 – >添加(然后你可以设置一个新的界面与vlan)UI是不是我所期望的那样。