Cisco ASA Acls
Zur Navigation springen
Zur Suche springen
Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.
Traffic vom Lan ins Internet begrenzen
- access-list bilden
- ciscoasa# configure terminal
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq www
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq smtp
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq domain
- ciscoasa(config)# access-list acl-in-out extended permit udp 172.18.122.0 255.255.255.0 any eq domain
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq https
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq ssh
- ciscoasa(config)# access-list acl-in-out extended permit icmp 172.18.122.0 255.255.255.0 any echo
- access-groupe anwenden
- ciscoasa(config)# access-group acl-in-out out interface if-outside