Cisco ASA Acls: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.
 
Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.
 +
;[[Cisco Asa ping freischalten]]
 +
=Traffic vom Lan ins Internet begrenzen=
 +
;access-list bilden
 +
*ciscoasa# configure terminal 
 +
*ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq www
 +
*ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq smtp
 +
*ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq domain
 +
*ciscoasa(config)# access-list acl-in-out extended permit udp 172.18.122.0 255.255.255.0 any eq domain
 +
*ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq https
 +
*ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq ssh
 +
*ciscoasa(config)# access-list acl-in-out extended permit icmp 172.18.122.0 255.255.255.0 any echo
 +
;access-groupe anwenden
 +
*ciscoasa(config)# access-group acl-in-out out interface if-outside

Aktuelle Version vom 15. Februar 2016, 11:33 Uhr

Wenn keine Regel angewand wurde ist der Traffic von innen nach, mit Ausnahme von ICMP, aussen erlaubt.

Cisco Asa ping freischalten

Traffic vom Lan ins Internet begrenzen

access-list bilden
  • ciscoasa# configure terminal
  • ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq www
  • ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq smtp
  • ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq domain
  • ciscoasa(config)# access-list acl-in-out extended permit udp 172.18.122.0 255.255.255.0 any eq domain
  • ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq https
  • ciscoasa(config)# access-list acl-in-out extended permit tcp 172.18.122.0 255.255.255.0 any eq ssh
  • ciscoasa(config)# access-list acl-in-out extended permit icmp 172.18.122.0 255.255.255.0 any echo
access-groupe anwenden
  • ciscoasa(config)# access-group acl-in-out out interface if-outside