Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
petr186

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 7 | Зарегистр. 13-05-2013 | Отправлено: 10:34 23-05-2013
aequit

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, есть ли у кого ASA и работающая в офисной сети программа документооборота Комита-курьер? Настроил ASA 5505, используется как Firewall, из внешнего белого ip раздаёт интернет на офисную сеть. C Керио Комита-курьер работала, но требовала отдельного правила, разрешался порт TCP2000. С ASA никак не могу заставить Комиту обмениваться документами...
 
з.ы. Подсказали добрые люди - для Комиты нужно отключить инспектирование сервиса скинни (порт 2000). Всё заработало.

Всего записей: 192 | Зарегистр. 17-11-2005 | Отправлено: 23:44 11-06-2013 | Исправлено: aequit, 17:21 14-06-2013
nikola771

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 1 | Зарегистр. 27-06-2013 | Отправлено: 15:41 27-06-2013
flash_83

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго времени суток, уважаемые!
 
Имеется ASA5505 (Security Plus License), подключенная к интернету через pppoe и две подсети - VLAN 1 192.168.10.0/24 (LAN) и VLAN 2 192.168.20.0/24 (WiFi через D-Link 2640U). К Wifi подключены смартфон htc и телек sony. Без ASA телек был виден в обозревателе компьютеров и можно было пользоваться DLNA (крутить фильмы с компа). Сейчас же возможен просмотр только через смартфон на телевизоре. Что нужно подкрутить в конфиге, чтобы можно было передавать файлы с компа, находящегося в сети 192.168.10.0/24 на телек в сети 192.168.20.0/24? Нужен именно такой вариант, предложения типа - "поменять айпишник" или "объединить VLAN"не принимаются.

 
FIXED

Всего записей: 301 | Зарегистр. 24-01-2007 | Отправлено: 12:54 01-07-2013 | Исправлено: flash_83, 12:16 09-07-2013
dima9751

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброе время суток.
 
Помогите, пожалуйста, со следующей проблемой.
 
Есть ASA5505  
interface outside работает как pppoe client на DSL router который находиться в bridge mode.
 
Хочу знать какая скорость соединения DSL router.
 
Сейчас приходиться подключать laptop к DSL router и смотреть скорость через Web interface.
 
Нельзя ли как то подключить DSL router через ASA 5005 чтоб можно было видеть Web interface router из локальной сети(asa 5505 interface inside)?
 
Как я понял через interface outside я не могу видеть DSL router.
 
Или есть какой-нибудь другой способ?
 
Заранее Спасибо за помощь.

Всего записей: 48 | Зарегистр. 22-11-2006 | Отправлено: 17:46 09-07-2013
AndreySergeevich



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dima9751
 
а почему на ASA не хотите смотреть скорость? Она ж пограничная, и все остальные только за ней.

Всего записей: 178 | Зарегистр. 21-02-2007 | Отправлено: 21:17 16-07-2013
dima9751

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AndreySergeevich
 
Вы имеете в виду Traffic Usage на outside интерфейсе?
Но мне это не надо, я хочу видеть DSL synchronization speed на рутере который в bridge mode.
 
Ну и в идеале и весь web interface рутера.
 
 
 
 

Всего записей: 48 | Зарегистр. 22-11-2006 | Отправлено: 01:38 17-07-2013
Gulfstream

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите прописать правила для закрытия всего кроме http/ftp  трафика на ASA 5505
конфиг привожу ниже. С теми правилами которые есть компьютер спокойно коннектится по телнету, скажем к почтовому серверу.  
ASA Version 8.2(1)
!
hostname ciscoasa
domain-name 192.168.1.1
enable password jDUXMyqeIzxQIVgK encrypted
passwd jDUXMyqeIzxQIVgK encrypted
names
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 192.168.0.1 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 192.168.1.2 255.255.255.0
!
interface Ethernet0/0
 description WAN
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
ftp mode passive
dns domain-lookup inside
dns domain-lookup outside
dns server-group 8.8.8.8
 domain-name 192.168.2.1
dns server-group DefaultDNS
 name-server 8.8.8.8
 name-server 208.67.222.222
 name-server 208.67.220.220
 domain-name 192.168.1.1
access-list IN extended permit tcp interface outside interface inside eq www
access-list IN extended permit tcp interface outside interface inside eq ftp
access-list IN extended permit tcp interface outside interface inside eq ftp-data
access-list out extended permit tcp interface inside interface outside eq www
access-list out extended permit tcp interface inside interface outside eq https
access-list out extended permit tcp interface inside interface outside eq ftp
access-list out extended permit tcp interface inside interface outside eq ftp-data
access-list out extended deny tcp any any range 1 65535
pager lines 24
logging asdm informational
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (inside) 1 interface
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
http server enable
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd dns 208.67.220.220
!
dhcpd address 192.168.0.2-192.168.0.30 inside
dhcpd dns 8.8.8.8 interface inside
dhcpd enable inside
!
 
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
!
prompt hostname context
Cryptochecksum:3ca7a6f9e85cbcff5da05c080e3aa069
: end
 
 
 

Всего записей: 12 | Зарегистр. 17-03-2011 | Отправлено: 10:36 16-08-2013
triangel

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго времени суток, дорогие форумчане!
 
Иходные данные:  
Cisco ASA 5520 7.2 (обновление не возможно по целому ряду причин).
интерфейсы inside (192.168.0.1/24) outside (73.23.214.130/27) со шлюзом не стороне провайдера 73.23.214.129 и соответственно сеточкой на 30 адресов
 
Задача:
Опубликовать в интернете 2-а внутренних ресурса
192.168.0.11 в 73.23.214.131
192.168.0.12 в 73.23.214.132
 
Попытки решения:
Делал обычным статическим натом
static (inside,outside) 73.23.214.132 192.168.0.12 netmask 255.255.255.255 - не работает
а так
static (inside,outside) interface 192.168.0.12 netmask 255.255.255.255 - работает (но естественно с ip outside интерфейса)
 
Чувствую, что где-то упускаю очевидную и маленькую мелочь. Но где найти не могу.
Помогите пожалуйста.
 
С уважением и надеждой на помощь, triangel.
 
Спасибо, проблему устранил. noproxyarp надо было отключить.

Всего записей: 25 | Зарегистр. 06-12-2006 | Отправлено: 14:53 20-08-2013 | Исправлено: triangel, 08:43 21-08-2013
aamen



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
доброго времени суток, ув. алл.
 
вопрос такой недаёт покоя - на циске аса 5540 под иос 8.2 подняли clientless webvpn, все было отлично и работало безотказно. После апгрейда на 9.0, пявилась следущая проблема: если из букмарков можно открыть любой позволеный внутрений сайт на http, то на внутрений https никак неполучается, в чем может быть проблема? Похоже - что то с сертификатами, но не уверен. На внутренем сайте - сертификат от стартссл, халявный. На самой циске - пока self generated. На прямую во внутри сети внутрений сайт работает, через clientless vpn - никак.

Всего записей: 90 | Зарегистр. 14-10-2002 | Отправлено: 15:49 27-08-2013
zzzolegzzz



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Просветите пожалуйста - есть ли какие-то принципиальные отличия в алгоритме работы фаерволов Cisco ASA и CheckPoint?
 
Я почему-то считал всегда (имея опыт работы только с CheckPoint и Juniper) что все фаерволы (кроме домашних) по умолчанию имеют правила "всё запрещено", и только потом ты начинаешь добавлять дополнительные разрешающие правила. А тут начал разбираться с ASA - мне толкуют что там подход другой - по умолчанию разрешен полный доступ из внутренней сети во внешнюю?

Всего записей: 980 | Зарегистр. 15-05-2002 | Отправлено: 21:36 30-09-2013
BorisDr



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
zzzolegzzz
Разрешен доступ из сети с большим индексом безопасности в сеть с меньшим. Пример: внешняя - 0, внутренняя - 100, дмз - 50. Из внутренней будет свободно ходить в дмз и наружу, из дмз - только наружу. А снаружи только после специального правила.

Всего записей: 422 | Зарегистр. 30-05-2002 | Отправлено: 00:26 01-10-2013
zzzolegzzz



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BorisDr
А если мне не нужно, чтобы из внутренней свободно ходили во внешнюю? Мне необходимо контролировать (разрешать) кто конкретно из внутренней куда конкретно во внешнюю и по какому порту сможет ходить. Как тогда действовать?

Всего записей: 980 | Зарегистр. 15-05-2002 | Отправлено: 06:59 01-10-2013
BorisDr



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
zzzolegzzz
Это легко делается access-list'ами. Вплоть до времени когда можно ходить.

Всего записей: 422 | Зарегистр. 30-05-2002 | Отправлено: 07:54 01-10-2013
zzzolegzzz



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BorisDr
Правильно ли я понимаю что так называемый режим "по умолчанию" когда из внутренней сети можно свободно ходить во внешнюю работает только до той поры, пока на внутреннем интерфейсе не появится хоть какого запрещающего/разрешающего правила?  
 
Т.е. по умолчанию стоит такое правило "access-list inside_in permit any any any", но как только мы добавим какое-либо правило - это эта запись "уберется"? Или как?

Всего записей: 980 | Зарегистр. 15-05-2002 | Отправлено: 08:30 01-10-2013
admirator

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Коллеги, есть три сети: 192.168.0.0, 192.168.19.0 и 192.168.12.0.
В сети 0 стоит ASA 5510
В сети 19 и 12 стоит Cisco 881.
Между сетями подняты тоннели Site-to-Site.
Любые пакеты между этими тремя сетями ходят.
 
По адресу 192.168.12.7 стоит видеорегистратор, к которому по порту 2000 коннектится программа просмотра.
Проблема стала в том, что из сети 12 и 19 коннект идет без проблем. А вот из сети 0 подключиться на этот регистратор не могу. Пакет трасер выдает вот такую картину    
   
 
Что не так?
 
 
Коллеги, вопрос решен. Проблема оказалась в том, что на АСЕ был включен инспект SCCP (Skinny), который и срезал пакеты на 2000 порту. А на 881 такого инспекта не было.
Как только я отключил инспект SCCP (Skinny), все стало нормально работать.

Всего записей: 40 | Зарегистр. 21-08-2013 | Отправлено: 20:03 17-10-2013 | Исправлено: admirator, 02:18 18-10-2013
alnikolaev

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
*




Реклама. /emx/

Всего записей: 12 | Зарегистр. 17-02-2014 | Отправлено: 12:56 17-02-2014 | Исправлено: emx, 10:16 11-04-2014
olafnew

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А где-бы достать PIX-to-ASA migration tool?

Всего записей: 4 | Зарегистр. 28-08-2007 | Отправлено: 18:24 03-03-2014
AndreySergeevich



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
гайз, есть у кого инфа как на ASA (5505) сделать NAT для VPN клиентов? Через ASDM потыкался безуспешно.

Всего записей: 178 | Зарегистр. 21-02-2007 | Отправлено: 18:00 05-05-2014
Art4ESs

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день, товариши форумчане!
 
Скажу сразу с Cisco дело не имел, Просьба не ругаться. Но по ситуации приходиться искать выход! Устроился на новое место работы, здесь установлена Cisco ASA5520 через нее поднято три подсети локалка 5.0 телефония 6.0 и СКУД 10.0, через АСУ каким то образом настроено что на 10 подсеть можно подключаться только с одного конкретно ip адреса 5 подсети. Нужно либо расширить диапозон ip адресов , либо вообще убрать это ограничение. когда разговаривал с предыдущим админом он сказал что надо рыть в сторону фаервола после чего вся информация прекратилась...заходил на cisco посмотреть мануал, там больше чем библия и каран вместе взятые, если есть у кого знания и опыт просьба поделиться, куда рыть=)

Всего записей: 1 | Зарегистр. 19-05-2014 | Отправлено: 15:46 19-05-2014 | Исправлено: Art4ESs, 15:58 19-05-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru