分厂是一台5510,之前在内网里搭建了一台Win2K3的VPN服务器,用的是PPTP。之前就是单独映射了一个外网IP给这台服务器。不是很安全。
So,我就找了几个ACL,唉,感慨,不得不感慨,都是基础啊~~~
ciscoasa(config)# static (inside,outside) 50.50.50.1 192.168.1.1 netmask 255.
原创
2012-05-21 17:29:33
2424阅读
透明墙的情况下
每个接口有两个方向:
一个接口一个方向可以有两个:1个是扩展acl ;2个ether-type
名字不能一样
access-list out extended deny icmp any any
access-list out1 ethertype deny any
access-group out1 in interface Outside
access-group
原创
2011-07-12 15:56:34
1737阅读
object-group四种类型: 1.Protocol 2.Network 3.Service 4.ICMP-type 1.Protocol object-group protocol tcp_udp_icmp protocol-object tcp protocol-object udp protocol-object icmp 2.Network obj
原创
2011-05-10 23:36:34
3832阅读
一,概述:ASA安全设备:Cisco ASA 系列5500系列自适应安全设备室最新的cisco防火墙技术产品,它提供了整合防火墙,入侵保护系统(IPS,Intrusion Prevention System)、高级自适应威胁防御服务,其中包括应用安全和简化网络安全解决方案的VPN服务。 2.ASA的安全算法: 状态化防火墙:ASA 是一个状态化防火墙,状态化防火墙维护一个关于用户信息的连接表,
原创
2014-03-27 00:04:56
863阅读
NAT+ACL+ASA 实验全网互通一概述:1,地址转换:动态NAT:多对多的映射(将一组ip地址转换为指定地址池中的ip地址动态PAT:一对多的映射(地址转换与接口转换)静态NAT:一对一的固定ip转换(可用于双向通信)静态PAT:一对一的端口号转换(与静态NAT类似)静态PAT语法:{static (dmz,outside) tcp(udp) 外部全局地址 接口(http,smtp等) 内部
原创
2014-03-30 16:01:49
2561阅读
实验拓扑:实验要求:1、DMZ发布Web服务器,Client2可以访问Server32、使用命令showconndetail查看Conn表3、分别查看ASA和AR的路由表4、配置ACL禁止Client3访问Server25、状态化防火墙的原理是什么?6、ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?7、在ASA上配置ACL的作用是什么?实验步骤:一、首先,为Port0、Port1
原创
2018-01-31 01:46:39
10000+阅读
点赞
1评论
AR1区telnetAR2经过ASA1转换流量配置如下:ASA配置:ASAVersion8.4(2)!hostnameciscoasaenablepassword8Ry2YjIyt7RRXU24encryptedpasswd2KFQnbNIdI.2KYOUencryptednames!interfaceGigabitEthernet0nameifinsidesecurity-level100ipa
原创
2018-03-09 19:25:58
2877阅读
点赞
1、在透明模式下,ASA默认允许IP单播数据包从高安全级别接口(inside)进入到低安全级别接口(outside)
2、二层的ARP报文允许在两个接口直接通行,不需要ACL
3、组播和广播默认不允许从inside进入到outside,必须在高安全级别接口(inside)也应用in方向的ACL。当然从outside接口也需要应用in方向的ACL。
原创
2011-07-21 09:24:51
1378阅读
IntroductionThis document discusses the configuration required on the Cisco Security Appliance/FWSM to allow a Point-to-Point Tunneling Protocol (PPTP)/Layer 2 Tunneling Protocol (L2TP) client to conn
转载
2017-05-15 15:09:18
8288阅读
Cisco ASA IPSec VPN隧道分离配置对通过VPN Client访问的终端用户进行组策略隧道分离配置,并限定终端访问主机。 本例中,filtertest组只能访问主机 192.168.2.10,ipsectest组可访问网络192.168.2.0/24。 防火墙: ASA5505 V8.2(5) VPN终端: Windows 7 64bit系统、vpncl
转载
2017-02-20 13:56:45
2441阅读
NAT-control
· 默认关闭
· 启用后一定要NAT
相同安全级别
ciscoasa(config)# same-security-traffic permit inter-interface //相同安全级别可以相互通信,即使有nat-control
原创
2011-11-27 00:36:56
1251阅读
实验目的:
验证ASA8.3(包含8.3)以后和ASA8.3以前NAT和ACL执行顺序。
拓扑:
一 8.3以前
配置:
access-list acl-outside extended permit tcp any host 202.1.1.10 eq telnet
access-list acl-outside extended permit icmp any
原创
2013-04-14 07:33:19
3025阅读
ASA8.3(包含8.3)以后和ASA8.3以前NAT和ACL执行顺序
转载
精选
2013-12-30 08:53:36
4019阅读
ASA配置:Global ACL(CLI)
原创
2018-07-07 18:31:02
4222阅读
点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术。通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、Windows 95 和 Windows 98 操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地 ISP,通过 Internet 安全链接到公司网络。
转载
精选
2008-09-09 00:06:27
700阅读
PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一s
原创
2023-04-14 20:08:12
41阅读
From Wikipedia, the free encyclopedia The Point-to-Point Tunneling Protocol (PPTP) is a method for implementing virtual private networks. PPTP uses a control channel over TCP and a GRE tunnel operati
转载
精选
2010-05-20 14:29:12
1196阅读
ASA 8.3 NAT need real ip address on access-list .Please refer to new migrate on ASA 8.3 NAT commands. For example:
Old Configurati
转载
2011-08-02 09:22:32
781阅读
TOP图如下pc1——f0/0 (R2600) f0/1——pc2pc1:192.168.201.144f0/0:192.168.201.123f0/1:192.168.12.1pc2:192.168.12.79
在PC1的“网络和拨号连接”中新建连接,“网络连接类型”选择“通过internet连接到专用网络”,“公用网络”选择“不拨初始连接”,填入目标地址为192
转载
2008-09-15 23:43:33
710阅读
PPTP:点对点隧道协议(Point to Point Tunneling Protocol)
点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术。通过该协议,远程用户能 够通过 Microsoft Windows NT 工作站、Windows 95 和 Windows 98 操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地 ISP,通过 Internet
转载
精选
2010-06-28 17:55:10
683阅读