背景金融行业由于数据与应用之间连接需要通过防火墙进行控制,在部分票据类业务应用访问数据库时经常出现应用在长时间未连接状态后被防火墙强制断开的情况。在业务断开后,由于应用未实现保活机制,无法自动再次发起连接。最终导致应用报错,需要重启应用进程后才可正常使用。宁波银行等大型城市商业银行使用PBR机制使得应用和数据库之间的访问不通过防火墙进行连接,从而避免了该情况的产生。但是在实际操作中,由于安全部署和
ASA防火墙上实现IPSec VPN实验案例nIPSec VPN故障排查1.show cryptoisakmp sa上一章已经简单讲解了命令“show cryptoisakmp sa”,通过它可以了解管理连接所处的状态(这里只介绍主模式)。MM_NO_STATE:ISAKMP SA建立的初始状态,管理连接建立失败也会处于该状态。MM_SA_SETUP:对等体之间ISAKMP策略协商成功后处于该
原创 2013-12-29 17:39:59
952阅读
ASA防火墙上配置DHCP中继要求:R1作为DHCP server,在ASA防火墙上配置dhcp中继,使得client端动态获取地址1、配置基本的IP地址,保证直连能通R1(config)#int f0/0R1(config-if)#ip add 12.1.1.1 255.255.255.0R1(config-if)#no shut ASA(config)#int g0ASA(confi
原创 2015-11-22 13:34:48
2202阅读
一、ipsec VPN故障排查Ipsec vpn在实际工作中应用很广,如何组建ipsec对等体实现VPN通信,还应具备一定的故障排查。1、show cryptoisakmp sa命令通过这个命令可以了解管理连接所处的状态:NM_NO_STATE:ISAKMP SA 建立的初始状态,管理连接建立失败也会处于该状态。NM_SA_SETUP:对等体之间ISAKMP策略协商成功后处于该状态。NM_KEY_
原创 精选 2017-03-13 14:48:54
971阅读
图解Cisco ASA防火墙上面配置Remote VPN 随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们VPN在这里就成了一个比较重要的一个角色了。 Remote VPN设备有很多。如Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco VPN300
转载 精选 2010-01-24 21:21:26
3419阅读
4点赞
1评论
ASA防火墙上实现QoS 1、 实现要求:将总部与分公司的Site-to-Site VPN放入优先级队列,使VPN的流量能够得以优先转发;将本人用的计算机放入优先级队列,让自己上网更快一些(一点私心,呵呵)。 2、 实现方案:VPN的流量放入优先级队列比较好实现,对流量进行分类,直接匹配VPN的流量,然后放入到优先级队列中,应用到外部接口。 而对于将指定的地址放入到优先级
原创 2011-08-25 14:52:28
2876阅读
1点赞
思科路由器里有sla,用来监视目的地是否可达情况,根据监视来调整本地网络设备的路由配置,很好用 作为ASA当然也有这个功能,我使用的版本是8.4版。8.0以上的都有,有可能命令有点变化,以前8.1的版本也配置过,8.0以下的不确定。 下面简单说一下用法,一看就明白。 route outside 0.0.0.0 0.0.0.0 122.*.*.185 1 track 1route ou
原创 2012-06-01 12:35:23
5878阅读
1评论
ASA防火墙配置IPSec ***与路由器的差别不是很大,而且原理相同。下面通过一个实验案例,来了解***在防火墙上的配置及在配置方面与路由器的区别
原创 2018-04-17 20:11:17
10000+阅读
6点赞
2评论
一共有6种NAT,一个流量过来,匹配的顺序,优先级别从低到高依次是:动态pat,动态nat,策略nat,静态pat,静态nat,免疫nat此实验inside表示接口安全级别高,outside表示接口安全级别低。相关命令:Show xlate detail显示转换槽的内容Show connection detail说明了活跃的连接的连接的数目和信息Show&n
原创 2013-08-23 12:16:55
5474阅读
博主QQ:819594300博客地址:http://zpf666.blog.51cto.com/有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持!本文章介绍三个部分内容:①ipsec vpn故障排查②如何ASA防火墙上配置ipsec VPN③防火墙与路由器配置ipsec VPN的区别说明:在ASA防火墙配置ipsec VPN与路由器的差别不是很大,而且原理相同,就是个别命令不一样。一、i
推荐 原创 2017-05-30 22:10:51
10000+阅读
9点赞
如何ASA防火墙上实现ipsec vpn2017-05-30 22:10:51防火墙 ASA 实现原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://zpf666.blog.51cto.com/11248677/1930762博主QQ:819594300博客地址:http://zpf666.
转载 2017-06-01 11:44:51
990阅读
1点赞
目前市场上VPN产品很多,而且技术各异,就比如传统的 IPSec VPN 来讲, SSL 能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成本。很多企业用户采纳 SSL VPN 作为远程安全接入技术,主要看重的是其接入控制功能。       SSL VPN 提供增强的远程安全接入功能。
转载 精选 2012-06-08 13:16:14
1333阅读
目前我公司使用的网络全是静态IP地址,在公司里面有一台ASA5505防火墙,应领导要求,在该防火墙上面要限制某部份用户不能使用某些应用(如QQ农场等),而领导的计算机不做任何限制。为了实现这些功能,我们需要在ASA 5505防火墙上面做ARP绑定,然后再使用访问控帛列表来对这些IP地址与MAC地址进行限制。具体配置很简单,那么下面就带大家一起来看看如何ASA 5500防火墙上面配置ARP绑定呢?
转载 精选 2010-07-18 10:47:15
596阅读
策略路由是在路由表已经产生的情况下,不按照现有的路由表进行转发,从更多的维度(入接口、源安全区域、源/目的IP地址、用户、服务、应用)来决定报文如何转发,根据用户制定的策略进行路由选择的机制。策略路由通常应用于多出口组网中,如下图所示,FW作为出口网关,存在两个网络出口:ISP1:上网速度快,但付费较高。ISP2:价格低廉,但网速比较慢。通过策略路由,可以实现下述功能,用户可以根据需要进行选配。基
      目前我公司使用的网络全是静态IP地址,在公司里面有一台ASA5505防火墙,应领导要求,在该防火墙上面要限制某部份用户不能使用某些应用(如QQ农场等),而领导的计算机不做任何限制。为了实现这些功能,我们需要在ASA 5505防火墙上面做ARP绑定,然后再使用访问控帛列表来对这些IP地址与MAC地址进行限制。具体配置很简单,那么下面就带大
推荐 原创 2010-07-13 13:25:54
6779阅读
4点赞
13评论
ciscoasa防火墙常用命令telnet 192.168.1.112 --连接防火墙 pwd密码 用户名 密码 config t --查看配置 show route --查看路由 show nat --查看NAT映射 为了方便操作,把常用的业务需求,做成脚本,方便添加。 要一条条刷,不能批量刷。telnet 192.186.18.18 z8888 e88
转载 2023-06-30 17:28:41
133阅读
       接着上篇路由器的Ezvpn,下面实验中模拟ASA防火墙远程vpn。远程移动用户通过cisco vpn client连上总部内网进行资源访问。如下拓扑图: 实验配置: R1>enR1#R1#conf tEnter configuration commands, one per line.  End w
原创 2012-04-06 10:04:24
918阅读
3点赞
2评论
    目前我公司使用的网络全是静态IP地址,在公司里面有一台ASA5505防火墙,应领导要求,在该防火墙上面要限制某部份用户不能使用某些应用(如QQ农场等),而领导的计算机不做任何限制。为了实现这些功能,我们需要在ASA 5505防火墙上面做ARP绑定,然后再使用访问控帛列表来对这些IP地址与MAC地址进行限制。
转载 2010-07-15 09:35:11
383阅读
http://www.vsharing.com/k/net/2012-2/A655304.html 随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随
转载 精选 2012-03-06 13:50:45
587阅读
  二:实验要求:1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以和总公司的PC2通信.(Site-to-Site IPSEC VPN实现)2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现)三:配置过程:1:基本配置:ASA1(config)# int e0/1ASA1(config-if)# nameif insideI
原创 2015-09-16 14:44:58
3538阅读
  • 1
  • 2
  • 3
  • 4
  • 5