Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
Kipoy

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ээх. А ткнуть носом и сказать, что широковещательный запрос при включение компа в домен рубится АСой. Что нафиг статический нат, если в качестве щлюзов для компа и домена указанны соответствующие ИП АСы. Около 10 разных юдп и тср портов надо открыть для взаимодействия в AD.  А еще, что есть волшебный файл lmhosts на компе, в который надо прописать ИП контроллера домена и имя домена. И плиз заходите в домен.

Всего записей: 7 | Зарегистр. 23-09-2010 | Отправлено: 11:47 19-10-2010
akaAmigos

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Очень нужна помощь! Братцы, поможите)
Всем доброго дня!
 
пару дней бьюсь над cisco asa5505
не скажу что я ламер, настраивал их много и удачно, однако то ли глаз замылился, то ли железка кривая, то ли я окривел"!
вот и нужна ваша помощь.
 
ситуация такая:
стоит и работает в офисе cisco pix 501, но его надо заменить на cisco asa5505 (yt спрашивайте почему, просто очень надо)
так вот, на 501 все работает супер гуд не первый год
достаю из коробки новую асу 5505 (based) настраиваю ее как обычно, и все, привет, никуда не ходиться ничего не пингуется, не понимаю в чем дело.
даже гейт прова не пингуется, вообще как будто мертвая.
 
ниже конфиг, может я чего то пропускаю, может кто трезвым глазом взглянет и увидит где там ошибка закралась (буду очень признателен и благодарен) Надо что бы весь офис просто тупо мог ходить для начала в инет, без ограничений, IP от прова только один:
 
: Saved
:
ASA Version 8.2(1)  
!
hostname ciscoasa
enable password hnNEanz66BtnY3vl encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 192.168.3.1 255.255.255.0  
!
interface Vlan2
 nameif outside
 security-level 0
 ip address x12.1xx.137.120 255.0.0.0  
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
ftp mode passive
object-group protocol TCPUDP
 protocol-object udp
 protocol-object tcp
access-list inside_access_in extended permit ip any any  
access-list inside_access_in extended permit udp any any  
access-list inside_access_in extended permit icmp any any  
access-list outside_access_in extended permit icmp any any  
access-list outside_access_in extended permit ip any any  
access-list outside_access_in extended permit udp any any  
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group outside_access_in in interface outside
access-group inside_access_in in interface inside
route outside 0.0.0.0 0.0.0.0 xxx.1xx.137.97 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 192.168.3.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!
dhcpd address 192.168.3.5-192.168.3.36 inside
dhcpd enable inside
!
 
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
webvpn
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map  
  inspect ftp  
  inspect h323 h225  
  inspect h323 ras  
  inspect rsh  
  inspect rtsp  
  inspect esmtp  
  inspect sqlnet  
  inspect skinny  
  inspect sunrpc  
  inspect xdmcp  
  inspect sip  
  inspect netbios  
  inspect tftp  
!
service-policy global_policy global
prompt hostname context  
Cryptochecksum:73abd09b541d693dd380316b2a8fe53d
: end
no asdm history enable

Всего записей: 1 | Зарегистр. 06-04-2009 | Отправлено: 20:39 21-10-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
akaAmigos

Цитата:
никуда не ходиться ничего не пингуется

а свои интерфейсы пинговать можете?
 
Добавлено:

Цитата:
interface Vlan2
 nameif outside
 security-level 0
 ip address x12.1xx.137.120 255.0.0.0  
!  

скорее всего проблема в маске - 255.0.0.0, если не указывать явно, то аса берет классовую. посмотрите. может в этом дело?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 04:05 25-10-2010 | Исправлено: ESX091, 07:18 25-10-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091

Цитата:
zubastiy  
можно через static nat или mpf (команда set connections)

 
спасибо за перст указующий.
 
курил-курил и понял что через статик нат это будет выглядеть так
static (inside,outside)  99.99.99.99 192.168.2.10 netmask 255.255.255.255 tcp 50 250 udp 0
 
http://www.cisco.com/en/US/docs/security/asa/asa83/configuration/guide/conns_connlimits.html#wpxref80031 - очень интересно чтиво Configuring Connection Limits and Timeouts  
 
на cisco.com действительно есть все, нужно только найти )
 
 
 

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 11:31 25-10-2010
Wisard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет, чесная гвардия!
 
Прошу помощи коллективного разума, ибо я уже сам не вижу, а интернеты мне тоже не особо помогли со своими советами (покапался, не помогло то, что нагуглил).
 
Есть конфига в которой работает пинг и лдап с хоста в ДМЗ на хост во внутренней сети:
 
: Saved
:
ASA Version 7.2(2)
!
hostname ciscoasa
names
name 10.1.0.53 Exchange
name 192.168.1.3 ExchangeDMZ
name 192.168.1.2 Relay
name 10.1.0.50 DC
!
interface Ethernet0/0
 speed 100
 nameif inside
 security-level 100
 ip address 10.1.0.1 255.255.252.0
!
interface Ethernet0/1
 speed 100
 duplex full
 nameif outside
 security-level 0
 ip address Х.Х.Х.Х 255.255.255.248
!
interface Ethernet0/2
 speed 100
 nameif dmz
 security-level 99
 ip address 192.168.1.20 255.255.255.0
!
interface Ethernet0/3
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management0/0
 nameif management
 security-level 100
 ip address 172.16.0.1 255.255.255.0
 management-only
!
passwd hDeOycCEFnED4dQT encrypted
ftp mode passive
clock timezone Mos 3
clock summer-time Mos recurring last Sun Mar 2:00 last Sun Oct 2:00
dns server-group DefaultDNS
 domain-name ngt-m.ru
object-group network banks
 network-object host 212.154.181.74
 network-object host 194.84.85.103
 network-object host 194.84.85.102
 network-object host 213.247.231.5
 network-object host 64.12.24.190
 network-object host 195.245.76.126
 network-object host 81.176.69.62
 network-object host 213.208.182.154
 network-object host 213.208.182.155
 network-object host 213.208.182.156
 network-object host 10.21.132.104
 network-object host 195.38.22.165
object-group network bank-clients
 network-object host 10.1.1.3
 network-object host 10.1.1.11
 network-object host 10.1.1.8
 network-object host 10.1.1.14
 network-object host 10.1.1.10
 network-object host 10.1.1.20
 network-object host 10.1.1.4
object-group service banks-ports tcp
 port-object eq ftp
 port-object eq 1024
 port-object eq 1400
 port-object eq aol
 port-object eq 1026
 port-object eq 7050
 port-object eq 2221
 port-object eq ftp-data
access-list IN extended permit ip host 10.1.0.52 any
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq aol
access-list IN extended permit icmp any any
access-list IN extended permit tcp object-group bank-clients object-group banks  
object-group banks-ports
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq https
access-list IN extended permit tcp host Relay host Exchange eq smtp
access-list IN extended permit tcp host Relay host Exchange eq 26
access-list IN extended permit tcp host Exchange host Relay eq smtp
access-list IN extended permit tcp host Exchange host Relay eq 26
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq isakmp
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq 10000
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq 10000
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq www
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq domain
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq domain
access-list IN extended permit tcp host Relay host 10.1.0.99 eq 3389
access-list IN extended permit tcp host DC any
access-list IN extended permit ip 10.1.244.0 255.255.255.0 any
access-list IN extended permit ip 10.1.243.0 255.255.255.0 any
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq 7777
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq 2106
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq 2107
access-list IN extended permit tcp 10.1.0.0 255.255.252.0 any eq 1777
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq 1777
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq 7777
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq 2106
access-list IN extended permit udp 10.1.0.0 255.255.252.0 any eq 2107
access-list IN extended permit ip 10.1.0.0 255.255.252.0 any
access-list DMZ extended permit tcp any any eq 26
access-list DMZ extended permit tcp 192.168.1.0 255.255.255.0 any eq https
access-list DMZ extended permit tcp host Relay any eq https
access-list DMZ extended permit tcp any any eq smtp
access-list DMZ extended permit tcp host Exchange host Relay eq 26
access-list DMZ extended permit icmp any any
access-list DMZ extended permit udp 192.168.1.0 255.255.255.0 any eq domain
access-list DMZ extended permit tcp host Exchange host Relay eq smtp
access-list DMZ extended permit tcp host Relay host Exchange eq smtp
access-list DMZ extended permit tcp host Relay any
access-list OUT extended permit icmp any any
access-list OUT extended permit tcp any any eq smtp
access-list OUT extended permit tcp any any eq https
access-list VPNnat extended permit ip 10.1.0.0 255.255.252.0 10.1.243.0 255.255.255.0
access-list VPNnat extended permit ip 10.1.0.0 255.255.252.0 10.1.244.0 255.255.255.0
access-list VPNnat extended permit ip 10.1.0.0 255.255.252.0 10.1.4.0 255.255.252.0
access-list VPNnat extended permit ip 10.1.0.0 255.255.252.0 10.1.5.0 255.255.255.0
access-list VPNnat extended permit ip host DC host Relay
access-list VPNacl extended permit ip 10.1.0.0 255.255.252.0 10.1.243.0 255.255.255.0
access-list 100 extended permit ip 10.1.0.0 255.255.252.0 10.1.4.0 255.255.252.0
access-list 100 extended permit ip 10.1.0.0 255.255.252.0 10.1.5.0 255.255.255.0
pager lines 24
logging asdm informational
mtu inside 1500
mtu outside 1500
mtu dmz 1500
mtu management 1500
ip local pool vpnpool 10.1.243.1-10.1.243.50
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-522.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
global (dmz) 1 interface
nat (inside) 0 access-list VPNnat
nat (inside) 1 10.1.0.0 255.255.252.0
nat (dmz) 1 192.168.1.0 255.255.255.0
static (inside,dmz) tcp ExchangeDMZ smtp Exchange smtp netmask 255.255.255.255
static (inside,outside) tcp interface https Exchange https netmask 255.255.255.255
static (dmz,outside) tcp interface smtp Relay smtp netmask 255.255.255.255
static (dmz,inside) tcp Relay smtp Relay 26 netmask 255.255.255.255
access-group IN in interface inside
access-group OUT in interface outside
access-group DMZ in interface dmz
route outside 0.0.0.0 0.0.0.0 93.191.17.161 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:02:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
group-policy ооо internal
group-policy ооо attributes
 dns-server value 10.1.0.50
 vpn-idle-timeout 30
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value VPNacl
username ххх password ххх.qXbY encrypted
username ххх attributes
 vpn-simultaneous-logins 10
 vpn-tunnel-protocol IPSec
http server enable
http 10.1.0.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
crypto ipsec transform-set VPN2SP esp-3des esp-sha-hmac
crypto map outside_map 3 match address 100
crypto map outside_map 3 set peer 89.222.215.188
crypto map outside_map 3 set transform-set VPN2SP
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
crypto isakmp ipsec-over-tcp port 10000
tunnel-group vpnngt type ipsec-ra
tunnel-group vpnngt general-attributes
 address-pool vpnpool
 default-group-policy vpnngt
tunnel-group vpnngt ipsec-attributes
 pre-shared-key *
tunnel-group 89.222.215.188 type ipsec-l2l
tunnel-group 89.222.215.188 ipsec-attributes
 pre-shared-key *
telnet 10.1.1.0 255.255.255.0 inside
telnet 10.1.0.0 255.255.255.0 inside
telnet timeout 60
ssh 10.1.0.0 255.255.252.0 inside
ssh timeout 60
console timeout 0
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect http
  inspect h323 h225
  inspect h323 ras
  inspect esmtp
!
service-policy global_policy global
smtp-server 10.1.0.53
prompt hostname context
Cryptochecksum:586fb61b7174400d8a1b5a8f2daa4b86
: end
 
Не считая мусора тут все норм. ВНИМАНИЕ ВОПРОС! Что не так с НИЖЕ приведенной конфигой, т.к. в совершенно похожем офисе до лдапа во внутренней сети я добраться не могу Лог пишет "No translation group found for tcp src .."
Не рабочая конфа:
 
ASA Version 7.0(7)
!
names
name 192.168.1.2 Relay
name 192.168.1.3 ExchangeDMZ
name 10.1.4.53 Exchange
name 10.1.4.56 Proxy
dns-guard
!
interface Ethernet0/0
 nameif INSIDE
 security-level 100
 ip address 10.1.4.1 255.255.252.0
!
interface Ethernet0/1
 nameif OUTSIDE
 security-level 0
 ip address Х.Х.Х.Х 255.255.255.248
!
interface Ethernet0/2
 nameif DMZ
 security-level 99
 ip address 192.168.1.20 255.255.255.0
!
interface Management0/0
 nameif management
 security-level 100
 ip address 172.16.0.1 255.255.0.0
 management-only
!
passwd iRoRTstHM4j7ihQZ encrypted
ftp mode passive
object-group network banks
 network-object host 194.84.85.102
 network-object host 194.84.85.103
 network-object host 195.161.113.85
 network-object host 81.177.14.202
 network-object host 195.38.22.165
object-group network bank-clients
 network-object host 10.1.5.13
 network-object host 10.1.5.16
 network-object host 10.1.4.44
object-group service bank-ports tcp
 port-object eq ftp
 port-object eq 1024
 port-object eq 1400
 port-object eq pop3
 port-object eq smtp
object-group network PchSrv
 network-object host 10.1.0.50
 network-object host 10.1.0.52
 network-object host 10.1.0.46
 network-object host 10.1.0.53
 network-object host 10.1.1.19
object-group network SpSrv
 network-object host Exchange
 network-object host 10.1.4.52
 network-object host 10.1.4.46
 network-object host 10.1.4.55
access-list IN extended permit tcp host Relay host Exchange eq 26
access-list IN extended permit tcp host Exchange host Relay eq smtp
access-list IN extended permit tcp host Relay host Exchange eq smtp
access-list IN extended permit icmp any any
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq domain
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq domain
access-list IN extended permit tcp object-group bank-clients object-group banks object-group bank-ports
access-list IN extended permit ip 10.1.244.0 255.255.255.0 10.1.4.0 255.255.252.0
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq aol
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq https
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq 10000
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 host Relay
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq ftp
access-list IN extended permit ip object-group SpSrv object-group PchSrv
access-list IN extended permit ip object-group SpSrv any
access-list IN extended permit tcp host 10.1.5.4 any
access-list IN extended permit ip host 10.1.5.4 any
access-list IN extended permit udp host 10.1.5.4 any
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq ntp
access-list IN extended permit tcp host Proxy any
access-list IN extended permit ip host Proxy any
access-list IN extended permit udp host Proxy any
access-list IN extended permit ip 10.1.4.0 255.255.252.0 object-group PchSrv
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq isakmp
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 10000
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq 7777
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 7777
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq 1777
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 1777
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq 2107
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 2107
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq 2106
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 2106
access-list IN extended permit udp 10.1.4.0 255.255.252.0 any eq 389
access-list IN extended permit tcp 10.1.4.0 255.255.252.0 any eq ldap
access-list IN extended permit ip 10.1.4.0 255.255.252.0 any
access-list IN extended permit tcp host 10.1.4.52 any
access-list OUT extended permit icmp any any
access-list OUT extended permit tcp any any eq smtp
access-list OUT extended permit tcp any any eq https
access-list OUT extended permit tcp any any eq imap4
access-list OUT extended permit tcp any any eq 993
access-list DMZ extended permit icmp any any
access-list DMZ extended permit tcp any any eq 26
access-list DMZ extended permit tcp 192.168.1.0 255.255.255.0 any eq https
access-list DMZ extended permit tcp 192.168.1.0 255.255.255.0 any eq www
access-list DMZ extended permit tcp host Relay any eq https
access-list DMZ extended permit tcp any any eq smtp
access-list DMZ extended permit tcp host Exchange host Relay eq 26
access-list DMZ extended permit udp 192.168.1.0 255.255.255.0 any eq domain
access-list DMZ extended permit tcp host Exchange host Relay eq smtp
access-list DMZ extended permit tcp host Relay host ExchangeDMZ eq smtp
access-list DMZ extended permit tcp host Relay any
access-list DMZ extended permit tcp 192.168.1.0 255.255.255.0 any eq ldap
access-list DMZ extended permit tcp host Relay host Exchange eq smtp
access-list VPNnat extended permit ip 10.1.4.0 255.255.252.0 10.1.244.0 255.255.255.0
access-list VPNnat extended permit ip 10.1.4.0 255.255.252.0 10.1.0.0 255.255.252.0
access-list VPNnat extended permit ip 10.1.5.0 255.255.255.0 10.1.0.0 255.255.252.0
access-list 100 extended permit ip 10.1.4.0 255.255.252.0 10.1.0.0 255.255.252.0
access-list 100 extended permit ip 10.1.5.0 255.255.255.0 10.1.0.0 255.255.252.0
access-list VPNacl extended permit ip 10.1.4.0 255.255.252.0 10.1.244.0 255.255.255.0
pager lines 24
logging asdm informational
mtu INSIDE 1500
mtu OUTSIDE 1500
mtu DMZ 1500
mtu management 1500
ip local pool VPNpool 10.1.244.1-10.1.244.50 mask 255.255.255.0
asdm image disk0:/asdm-507.bin
no asdm history enable
arp timeout 14400
global (OUTSIDE) 1 interface
global (DMZ) 1 interface
nat (INSIDE) 0 access-list VPNnat
nat (INSIDE) 1 10.1.4.0 255.255.252.0
nat (INSIDE) 1 10.1.0.0 255.255.0.0
nat (DMZ) 1 192.168.1.0 255.255.255.0
static (INSIDE,OUTSIDE) tcp interface 3389 10.1.4.50 3389 netmask 255.255.255.255
static (INSIDE,DMZ) tcp ExchangeDMZ smtp Exchange smtp netmask 255.255.255.255
static (DMZ,OUTSIDE) tcp interface smtp Relay smtp netmask 255.255.255.255
static (INSIDE,OUTSIDE) tcp interface https Exchange https netmask 255.255.255.255
static (DMZ,INSIDE) tcp Relay smtp Relay 26 netmask 255.255.255.255
static (INSIDE,OUTSIDE) tcp interface imap4 Exchange imap4 netmask 255.255.255.255
static (INSIDE,OUTSIDE) tcp interface 993 Exchange 993 netmask 255.255.255.255
access-group IN in interface INSIDE
access-group OUT in interface OUTSIDE
access-group DMZ in interface DMZ
route OUTSIDE 0.0.0.0 0.0.0.0 89.222.215.190 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
group-policy ооо internal
group-policy ооо attributes
 dns-server value 10.1.4.52
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value VPNacl
 webvpn
username ххх password ххх.qXbY encrypted
username ххх attributes
 vpn-simultaneous-logins 10
 vpn-tunnel-protocol IPSec
 webvpn
http server enable
http 10.1.4.0 255.255.252.0 INSIDE
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set VPNtoFilials esp-3des esp-md5-hmac
crypto ipsec transform-set VPNtoOffice esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set VPN2ZNAM esp-3des esp-sha-hmac
crypto dynamic-map vpn-client 6 set transform-set VPNtoOffice
crypto map map2 3 match address 100
crypto map map2 3 set peer 93.191.17.162
crypto map map2 3 set transform-set VPN2ZNAM
crypto map map2 65535 ipsec-isakmp dynamic vpn-client
crypto map map2 interface OUTSIDE
isakmp identity address
isakmp enable OUTSIDE
isakmp policy 4 authentication pre-share
isakmp policy 4 encryption 3des
isakmp policy 4 hash sha
isakmp policy 4 group 2
isakmp policy 4 lifetime 86400
isakmp policy 65535 authentication pre-share
isakmp policy 65535 encryption 3des
isakmp policy 65535 hash sha
isakmp policy 65535 group 2
isakmp policy 65535 lifetime 86400
isakmp ipsec-over-tcp port 10000
tunnel-group 93.191.17.162 type ipsec-l2l
tunnel-group 93.191.17.162 ipsec-attributes
 pre-shared-key *
tunnel-group vpnmechanicus type ipsec-ra
tunnel-group vpnmechanicus general-attributes
 address-pool VPNpool
 default-group-policy vpnmechanicus
tunnel-group vpnmechanicus ipsec-attributes
 pre-shared-key *
telnet timeout 60
ssh 10.1.4.0 255.255.252.0 INSIDE
ssh 93.191.17.160 255.255.255.248 OUTSIDE
ssh 93.191.17.0 255.255.255.0 OUTSIDE
ssh timeout 60
console timeout 0
dhcpd lease 3600
dhcpd ping_timeout 50
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map global_policy
 class inspection_default
  inspect dns maximum-length 512
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect esmtp
!
service-policy global_policy global
smtp-server 10.1.4.53
Cryptochecksum:4e4e704e48b63f24e1362684d879e47b
: end
 
Я прошу прощения за длинный конфиг, просто не знаю как тут в сворачивающийся блок вставлять текст.
Заранее благодарен за помощь.

Всего записей: 173 | Зарегистр. 16-09-2002 | Отправлено: 17:37 25-10-2010 | Исправлено: Wisard, 17:42 25-10-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Wisard
уточнили бы что именно делаете (с какого хоста, какого интерфейса куда, какой протокол).
что в одном случае работает, а в другом нет.
если хотите, чтобы помогли, выкинули бы из конфигов все лишнее и привели их в порядок, чтобы проще было читать.
p.s если скрываете внешний адрес асы, не забывайте убирать и шлюз.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 17:19 31-10-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
добрый день.
 
есть ли возможность на 5510 переключить часть портов в режим свича?
 
курю Cisco ASA 5500 Series Configuration Guide using the CLI, 8.3, возможно не вижу решения.

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 11:20 01-11-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zubastiy
 
int fa0/1
switchport access vlan XXX
no shut
 
int vlan XXX
ip add aaaa.bbbb.cccc.dddd
nameif inside
no shut
 
такое не подходит?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 18:06 01-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091
 

Цитата:
int fa0/1  
switchport access vlan XXX  
no shut  
 
int vlan XXX  
ip add aaaa.bbbb.cccc.dddd  
nameif inside  
no shut  
 
такое не подходит?  

 
Не, к сожалению для 5510 не будет работать.
На 5505 все ок, работает.
 
asa5510# conf t
asa5510(config)# int e0/0
asa5510(config-if)# switchport access vlan 100
                     ^
ERROR: % Invalid input detected at '^' marker.
asa5510(config-if)# s?
 
interface mode commands/options:
  security-level     shutdown    speed    split-horizon
  summary-address  
 
configure mode commands/options:
  same-security-traffic    service          service-policy    setup
  sla                      smtp-server      smtps             snmp
  snmp-map                 snmp-server      ssh               ssl
  static                   sunrpc-server    sysopt          
 
exec mode commands/options:
  session    show    shun    ssh
*s=show    

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 20:28 01-11-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
а если так?
interface gi0/1.100
vlan 100

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 10:53 02-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
asa5510# conf t
asa5510(config)# int e0/0
asa5510(config-if)# exit
asa5510(config)# int e0/0.100
asa5510(config-subif)# vlan 100
asa5510(config-subif)# security-level 100
 
так создается.
но что дальше?
 
asa5510(config-subif)# int e0/3.100
asa5510(config-subif)# vlan 100
ERROR: VLAN 100 has been assigned to another interface
 
asa5510(config-subif)# int e0/3.100
asa5510(config-subif)# vlan 200
asa5510(config-subif)# security-level 100
 
потом same-security-traffic permit inter-interface ?

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 11:06 02-11-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
я не знаю, что дальше =)
если нужно, чтобы пользователи могли "общаться" из разных подсетей, тогда да.
не совсем эффективное использование портов, т.к получаете ровно то же самое, что и на обычных интерфейсах.
если нужно реализовать функционал как на 5505 - несколько портов загнать в одну подсеть, то на 5510 это не получится - другое оборудование, задействуйте коммутатор. на 5510 не так много портов, как на 5505.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 11:22 02-11-2010 | Исправлено: ESX091, 11:23 02-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
я не знаю, что дальше =)  
если нужно, чтобы пользователи могли "общаться" из разных подсетей, тогда да.  

 
все банальнее )
в dmz свиче "внезапно" кончились свободные порты, новый сервер уже приехал, а поставку свича задержали на неделю.  
вот и придумывал как временное решение.  
 

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 13:27 02-11-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zubastiy
.... и нет ЗИПа? очень странно...
можно пойти купить простой коммутатор за 0,5- 1тыс рублей. или из дома какую-нить кошку притащить на благо любимой работы =0

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 18:44 02-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091

Цитата:
.... и нет ЗИПа? очень странно...  
можно пойти купить простой коммутатор за 0,5- 1тыс рублей. или из дома какую-нить кошку притащить на благо любимой работы =0

Буду краток - лень )

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 01:11 03-11-2010
beseda2408

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Имеется следующая проблема с железкой.
 
Использую ASDM 6.1(1). ASA 8.0(3).
Захожу в Configuration > Firewall > Objects > Network Objects/Groups
Нажимаю Add > Network Object
Заполняю необходимы поля. Нажимаю OK. Затем Apply.
 
После этого ввожу IP адрес объекта или его имя в поле Filter. Всплывающая подсказка показывает, что есть такая запись. Выбираю ее, нажимаю кнопку Filter. Но никаких записей мне не выводится.
Данная проблема возникает довольно часто. Закономерность не могу отследить.
Помогает заходить через командную строку и удалять созданные записи, а затем повторять их создание в ASDM. Но помогает не всегда.
Может кто сталкивался с таким, что можно сделать чтобы записи добавлялись без проблем?

Всего записей: 5 | Зарегистр. 12-12-2008 | Отправлено: 05:46 10-11-2010
demmNET

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Что то не получается настроить асу 5505, подозреваю что нат.
С самой асы все пингуется норм, с хоста во внутр сети нифига(
Сама аса с хоста пингуется
 
разобрался с натом)

Всего записей: 79 | Зарегистр. 27-03-2008 | Отправлено: 16:59 19-11-2010 | Исправлено: demmNET, 15:42 29-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добр день.
 
Бомбят сайт. Сайт за ASA 5510  
Раньше было достаточно установить ограничение колва соединений в секунду - 10 одновременных соединений на уникальный ip и привет.
Обычные пользователи ничего не замечают, ботов тупо дропает.
 
Пришел ботнет ~1000 хостов и все стали генерить по 3-4 запроса. Сервер лег )
 
Подскажите, можно ли на ASA резать хосты которые генерят слишком много соединений за какое то колво времени?
Было бы чудесно сказать - АСА! забань всех кто соединяется чаще чем 60 раз в минуту. Можно такое?
 
Курю про thread-detection но что то в тупике его понимания (

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 21:21 23-11-2010
ginger



Рыжик
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zubastiy
Настройка функций threat-detection:
http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/protect.html
http://www.anticisco.ru/blogs/?p=265
ASA это хорошо, но я вам хочу так же порекомендовать посмотреть в сторону веб-сервера и произвести его "тонкую" настройку.
Например, если у вас Linux, то добиться желаемого можно так:
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 60 -j REJECT --reject-with tcp-reset
Так же посмотрите в сторону Nginx:
https://calomel.org/nginx.html

----------
Кто людям помогает, тот тратит время зря... Хорошими делами прославиться нельзя...

Всего записей: 854 | Зарегистр. 03-09-2001 | Отправлено: 23:31 23-11-2010
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ginger
спасибо. по ссылкам и читаю, но не могу понять - каким образом можно реализовать задуманное.  
 
thread-detection  
у меня пока получилось, что это возможность управлять хостами активность с которых превысило установленный лимит по какому либо параметру активности - все параметры связанны с неуспешными соединениями, дропами - не могу понять, как это использовать в моем случае.
прибежала толпа ботов, завалила сервис, сервис перестал отвечать - все следующие соединения могут попасть под раздачу (в том числе и обычные посетители) - ибо неудачные соединения.
 
рук-во против линукс. ибо "не хочу".

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 01:10 24-11-2010 | Исправлено: zubastiy, 01:11 24-11-2010
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru