Cisco ASA Acls: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.“) |
Thomas (Diskussion | Beiträge) |
||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt. | Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt. | ||
| + | ;[[Cisco Asa ping freischalten]] | ||
| + | =Traffic vom Lan ins Internet begrenzen= | ||
| + | ;access-list bilden | ||
| + | *ciscoasa# configure terminal | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq www | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq smtp | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq domain | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit udp 172.18.122.0 255.255.255.0 any eq domain | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq https | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq ssh | ||
| + | *ciscoasa(config)# access-list acl-in-out extended permit icmp 172.18.122.0 255.255.255.0 any echo | ||
| + | ;access-groupe anwenden | ||
| + | *ciscoasa(config)# access-group acl-in-out out interface if-outside | ||
Aktuelle Version vom 15. Februar 2016, 11:33 Uhr
Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.
Traffic vom Lan ins Internet begrenzen
- access-list bilden
- ciscoasa# configure terminal
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq www
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq smtp
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq domain
- ciscoasa(config)# access-list acl-in-out extended permit udp 172.18.122.0 255.255.255.0 any eq domain
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq https
- ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq ssh
- ciscoasa(config)# access-list acl-in-out extended permit icmp 172.18.122.0 255.255.255.0 any echo
- access-groupe anwenden
- ciscoasa(config)# access-group acl-in-out out interface if-outside