Articles of cisco asa

将AWS VPN添加到存在另一个办公室的VPN的Cisco ASA 5515x

故事 :我在总部(10.9.1.0/24)的Cisco ASA 5515x通过站点到站点VPN连接到办公室A [10.9.2.0/24和10.9.3.0/24]。 挑战 :我需要将Cisco ASA 5515x连接到AWS VPN才能到达AWS专用networking(10.9.4.0/24),最终进行以下设置: AWS专用networking< – > HQ < – > Office A 总部和办公室A应该能够到达AWS的专用networking,反之亦然。 问题 :由AWS提供的思科configuration文件不适用于以前的情况,我尝试更改configuration文件使其工作,但隧道仍然closures,只有Office A隧道启动。 我知道在Office A路由器和HQ路由器上需要额外的configuration来连接所有networking,但是我仍然无法在ASA和AWS之间build立隧道。 我应该如何在现有的ASA VPN上添加站点到站点VPN?

站点到站点Ipsec VPN – 隧道已启动,但无法从左向右路由软件包

我有一个工作隧道。 软件包从右到左被正确路由(思科端可以到达我的服务器)。 这是所有的信息。 任何帮助,比欢迎。 networking图 +———————–+ | machine #1 | +—————————–+ | | | Strongswan ipsec client | +————–+ +————–+ /—| eth0 192.168.100.88 | | Ubuntu 14.04 – aws ec2 |—| aws gw |———–| CISCO ASA |—- +———————–+ | |—| AAAA |———–| BBBB |— +———————–+ | eth0 172.31.9.78 | +————–+ +————–+ \— | machine #2 […]

思科Web VPN修改了http请求的源头

在监控网站stream量时,我们正在寻找类似跨站点请求伪造(CSRF)攻击的活动( https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF) )。 在监控这个时候,我们看看http请求中的origin和referer头。 这些应该主要是我们的目标域相同(例如,来源foo.com请求我们的网站foo.com)。 对于我们网站的一些用户,他们使用Cisco Web VPN Portal,并且对于他们的请求,起源头部具有他们VPN的域。 两个问题:1.这是如何可能的:)这是通过SSL 2.是否有可能configurationVPN不修改原始头? 谢谢你的见解!

我的VLANconfiguration是否适用于包含虚拟机pipe理程序的2个子网?

我不确定我的VLAN设置是否正确或有效。 我有我的三层交换机(Extreme Summit x450e-48p)。 老实说,我刚插入一切,并使用它非托pipe。 在交换机之前是我的思科ASA 5510防火墙(这是我的网关,192.168.200.1)。 正如我所说的,在过去,我只是把所有东西都插在交换机上,从来没有pipe理过它。 最近我收到了一个N​​utanix Hyper Converged虚拟主机。 最佳实践表明,主机必须位于与广播域独立的VLAN上。 由于我已经有了极端的交换机(第3层),我想通过一些研究可以制作2个VLAN并完成这个任务。 我login到交换机,并注意到出厂设置包括一个单一的默认VLAN(适当地称为Default )。 它没有标记,包括所有的端口。 我需要9个端口用于Nutanix主机,所以我创build了一个名为“Nutanix”的VLAN并将其标记为VLAN 10.我Nutanix 9个端口添加到了Nutanix VLAN中。 所以现在我有两个VLAN( Default和Nutanix )。 根据极端交换机的文档,这两个vlan需要configurationIntervlan路由才能彼此通信,所以我启用了这个function。 vlan ip config如下: Name VID Protocol Addr ——————————————————————————————— Default 1 192.168.200.2 /24 (this is where my domain controller resides) Nutanix 10 10.1.10.2 /24 ——————————————————————————————— 我将DHCP服务器(始终在默认的vlan上)设置为10.1.10.0子网中的作用域。 一旦所有东西都被configuration并插入,我将笔记本电脑连接到我的Nutanix子网,但是它永远不会从dhcp范围获得IP地址。 我最终使用思科支持来获得防火墙的帮助。 他们帮助我在两个VLAN上configuration思科路由。 思科( eth0/1 )上的lan接口是“分裂”(缺less更好的术语)。 […]

Cisco Anyconnect客户端连接到VPN,但不能连接其他任何内部连接的networking

我有一个关于Cisco Anyconnect VPN的问题,我无法解决,一分钟它工作正常一两个星期,下一个它停止死亡没有连接一旦vpn内部接口build立。 基本上VPN连接没有问题,但我不能访问任何资源,似乎stream量正在像DNS一样的服务器的方式,但回应没有做到这一点! 我可以ping从我的内部接口在服务器上,反之亦然,所以我消除了路由问题。 我也卸载netbalancer消除这不是问题的原因。 Result of the command: "sh run" : Hardware: ASA5516, 8192 MB RAM, CPU Atom C2000 series 2416 MHz, 1 CPU (8 cores) : ASA Version 9.6(1) ! hostname pegasus domain-name jth.local enable password IFomWluDEyOnsYVw encrypted xlate per-session deny tcp any4 any4 xlate per-session deny tcp any4 any6 xlate per-session […]

思科ASA 5505许可

可能重复: 你能帮我解决我的软件授权问题吗? 我有一个Cisco ASA 5505防火墙,作为ASA5505-BUN-K9软件包的一部分购买。 我现在希望将支持的内部主机数从10个扩展到无限制,并且支持3个以上的VLAN。 我假设我可以用ASA5505-SW-10-UL = license来做前者,后者用ASA5505-SEC-PL = license。 这些许可证是否兼容? ASA5505-SEC-PL =许可证是否已包含无限用户帐户? 有没有更好/更具成本效益的方式来做到这一点?

configuration思科ASA访问具有不同域的内部网站

我可以访问www.foo.com,因为我的AD域名是foo.com,域名上的networking服务器名称是www。 我想要访问www.bar.com和www.bar-foo.us以及我的networking服务器需要的任何replace(全部在同一个Web服务器上)。 一切都可以从防火墙外部访问(端口80和443在那里转发)。 但是,只有http://www.foo.com和https://www.foo.com可以从里面访问。 我需要申请什么样的规则? (一个真棒的答案会解释使用ASDM,不只是命令行。我不是一个白痴,我是一个程序员)

思科ASA:根据连接从哪里开始路由数据包

我们有一个Cisco ASA 5505(版本8.2(2)),有三个接口: 外部:IP地址11.11.11.11,这是里面的默认路由:IP地址10.1.1.1,这是本地子网newlink:22.22.22.22,这是一个新的Internet连接。 我们需要将VPN用户从11.11.11.11地址转移到22.22.22.22地址,我们在ASA上使用SSH来testing和整理路由。 我们遇到的问题是这样的: 如果我们将一个特定的IP定义为在新链路接口上的静态路由,那么它可以通过SSH到22.22.22.22。 如果我们没有定义一个静态路由,那么这个stream量就会到达ASA,但是返回stream量不会通过新链接返回; 据推测它是通过外部interfcae发送的,因为这是默认路由。 我们不能为每个远程端点定义一个静态路由,因为有拨号VPN用户,他们明显地改变了IP 我们需要做的是configurationASA,因此如果新连接接口上有连接,则通过新连接接口传出的数据包,而不是默认路由。 使用iptables时,这应该可以通过标记连接和标记路由来实现,但思科ASA的等价物是什么?

CISCO ASA 5505基本许可证 – 能够解释http请求头(主机头)

基本许可configurationCISCO ASA 5505不能根据入站http请求头的解释进行路由 – 情感上主机头redirect – 我正确吗? 如果我是正确的,那么基础许可证的升级会对我有帮助 – 或者对于这种types的要求,设备不是最好的。如果是这样的话,请推荐一个类似的设备(预算明智)。 如果不正确,并且基本许可证configurationCisco ASA 5505将做这个,请告知… 谢谢。

ASA >>交换机>>服务器WAN / LAN路由到NIC端口

我买了戴尔R610来设置VMware ESXi – 服务器有2个双端口网卡。 通常使用一个双端口网卡,我将我的WAN IP分配给eth0和LAN IP到eth1。 使用新的服务器,我希望将我的广域网IP路由到eth0:x,eth1:x,eth2:x,&eth3:x以及路由交换机派生的局域网IP(192.168.0.x) 。 基本上我想VPN到我的思科ASA 5505和SSH到192.168.0.x和“到达”在ESXi虚拟机实例。 不知道这是否可能,这里有限的networking体验。 想法赞赏。