Keresés

Hirdetés

Új hozzászólás Aktív témák

  • AkoSCH

    csendes tag

    válasz Spa4aPaSWebr #179 üzenetére

    Szia!
    Egy kérdésem lenne az alábbi hozzászólásoddal kapcsolatban Cisco-témában:
    "Mindegy, hogy hogyan készültél fel (akadémia vagy egyénileg), vizsgázni ugyanazokban a vizsgaközpontokban kell, és a vizsga anyaga is ugyanaz a számítógépes teszt. Ja, itt mindenképpen az a jó ha saját magad fizeted ki (előzetesen) a vizsgát interneten keresztül, bankkártyával (meg akkor már csináld meg magadnak a helyfoglalást is!). Többnyire lehet fizetni készpénzben (Ft) a helyszínen, de így jellemzően 30%-50%-kal többe kerül a vizsga."
    Tudnál ilyen vizsgaközpontot mondani Budapesten, ahol az interneten keresztüli fizetés esetén kaptál kezdvezményt a vizsgadíjból?
    (én a Számalknál tervezem a vizsgát, de ott ilyenről nem tudok)
    Előre is köszönöm válaszod!
    Üdv.

  • AkoSCH

    csendes tag

    válasz Spa4aPaSWebr #187 üzenetére

    Nagyon szépen köszönöm a válaszokat!

    Az "off-line" vizsgajelentkezés eddig is megvolt (felhívom a központot, majd foglalok időpontot),
    a VUE-n kersztüli jelentkezés új számomra, és az, hogy így olcsóbb az egész-ezen van a hangsúly.

  • AkoSCH

    csendes tag

    Sziasztok!

    Egy kis segítséget kérnék szépen:

    Adott egy Cisco ESW 520-as 24 portos switch, ehhez még 2 másik switch lenne összekötve, hogy gyűrűt alkossanak.

    Majd mindegyiken hostok lógnának, vlan-ok kialaktásával.

    Kérdés:
    Ez így tudna működni?
    van valami spéci dolog, ami kell ennek a megvalósításához eszköz szintjén? (protokoll-támogatás)

    Nem találtam semmilyen infót róla eddig sajnos.

    Előre is köszönöm a segítséget!

  • AkoSCH

    csendes tag

    válasz FecoGee #400 üzenetére

    Tisztelettel köszönöm mindenkinek a válaszát, nagyon hasznos volt mindegyik.

    Már csak egy kérdésem maradt:
    ugye azt jól tudom, hogy a mini-GBIC portok is konfigurálhatóak trunk-ként?
    (optika megy bele)

  • AkoSCH

    csendes tag

    Sziasztok!

    Kaptam egy ASA 5505-ös tűzfalat.

    Console kábelen keresztül hogy tudom lementeni TFTP-re a konfigját?
    (a tftp fut, 127.0.0.1:69-en)

    Üdv.
    Ákos

  • AkoSCH

    csendes tag

    válasz Ygg #2098 üzenetére

    Köszi Mindenkinek!

    Akkor jól sejtettem, hogy ez így nem fog menni... :)

    (még majd lehet kérdezek, szíves engedelmetekkel)

    Üdv.

  • AkoSCH

    csendes tag

    Sziasztok!

    ASA 5505-ös eszközzel van tapasztalatotok?

    A 2. lan lábon szeretnék kilátni a netre (szeparált hálónak kell lennie, másik lanra nem láthat rá).

    Ezt hogy tudja kezelni az eszköz? Külön router kell, vagy onmagában megoldja?
    (ellentétes dolgokat olvastam ezzel kapcsolatban.)
    PAT-tal lehetne megcsinálni, de ugyanazt a módszert alkalmazva, mint a másik subneten, itt nem jártam sikerrel.

    Helyzet:
    1 wan láb, 1 Ip-vel
    2 lan láb, külön subnettel, az egyiken egy Wfii router lógna, a másikon az irodai gépek felfűzve.
    DNS, DHCP-t szerver adja

    Odáig eljutottam, hogy az irodai lan, és a wan működik.

    Running config:

    Result of the command: "show running-config"

    : Saved
    :
    ASA Version 8.4(4)1
    !
    hostname ASA
    domain-name valami.local
    enable password 8Ry2YjIyt7RRXU24 encrypted
    passwd 2KFQnbNIdI.2KYOU encrypted
    names
    !
    interface Ethernet0/0
    switchport access vlan 2
    !
    interface Ethernet0/1
    !
    interface Ethernet0/2
    !
    interface Ethernet0/3
    !
    interface Ethernet0/4
    !
    interface Ethernet0/5
    !
    interface Ethernet0/6
    !
    interface Ethernet0/7
    switchport access vlan 12
    !
    interface Vlan1
    description LAN
    no forward interface Vlan12
    nameif inside
    security-level 100
    ip address 192.168.2.1 255.255.255.0
    !
    interface Vlan2
    description WAN
    nameif outside
    security-level 0
    ip address 77.111.103.106 255.255.255.248
    !
    interface Vlan12
    description Vendegeknek a HotSpot WiFi-hez
    nameif guest
    security-level 100
    ip address 192.168.3.1 255.255.255.0
    !
    ftp mode passive
    clock timezone GMT 0
    dns domain-lookup inside
    dns domain-lookup outside
    dns domain-lookup guest
    dns server-group DefaultDNS
    name-server 62.112.192.4
    name-server 195.70.35.66
    domain-name valami.local
    object network obj_any
    subnet 0.0.0.0 0.0.0.0
    object network inside-net
    subnet 192.168.2.0 255.255.255.0
    object network guest-net
    subnet 192.168.3.0 255.255.255.0
    object network NETWORK_OBJ_192.168.2.128_25
    subnet 192.168.2.128 255.255.255.128
    object-group protocol DM_INLINE_PROTOCOL_3
    protocol-object ip
    protocol-object icmp
    access-list global_access extended permit object-group DM_INLINE_PROTOCOL_3 any any
    pager lines 24
    logging asdm informational
    mtu inside 1500
    mtu outside 1500
    mtu guest 1500
    ip local pool vpn_range 192.168.2.190-192.168.2.200 mask 255.255.255.0
    icmp unreachable rate-limit 1 burst-size 1
    no asdm history enable
    arp timeout 14400
    !
    object network inside-net
    nat (inside,outside) dynamic interface
    access-group global_access global
    route outside 0.0.0.0 0.0.0.0 77.111.103.105 1
    timeout xlate 3:00:00
    timeout pat-xlate 0:00:30
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
    timeout tcp-proxy-reassembly 0:01:00
    timeout floating-conn 0:00:00
    dynamic-access-policy-record DfltAccessPolicy
    user-identity default-domain LOCAL
    http server enable
    http 192.168.2.0 255.255.255.0 inside
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
    telnet timeout 5
    ssh timeout 5
    ssh key-exchange group dh-group1-sha1
    console timeout 0

    dhcpd auto_config outside
    !
    dhcpd address 192.168.2.5-192.168.2.132 inside
    !
    threat-detection basic-threat
    threat-detection statistics access-list
    no threat-detection statistics tcp-intercept
    webvpn
    enable outside
    anyconnect-essentials
    anyconnect image disk0:/anyconnect-win-2.5.2014-k9.pkg 1
    anyconnect enable
    tunnel-group-list enable
    group-policy GroupPolicy__VPN internal
    group-policy GroupPolicy__VPN attributes
    wins-server none
    dns-server value 62.112.192.4 195.70.35.66
    vpn-tunnel-protocol ssl-client
    default-domain value VALAMI.local
    username test password P4ttSyrm33SV8TYp encrypted
    tunnel-group _VPN type remote-access
    tunnel-group _VPN general-attributes
    address-pool vpn_range
    default-group-policy GroupPolicy__VPN
    tunnel-group _VPN webvpn-attributes
    group-alias _VPN enable
    !
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum client auto
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect dns preset_dns_map
    inspect ftp
    inspect h323 h225
    inspect h323 ras
    inspect rsh
    inspect rtsp
    inspect esmtp
    inspect sqlnet
    inspect skinny
    inspect sunrpc
    inspect xdmcp
    inspect sip
    inspect netbios
    inspect tftp
    inspect ip-options
    !
    service-policy global_policy global
    prompt hostname context
    no call-home reporting anonymous
    Cryptochecksum:7fb8410dce325930a9a189f1042469fc
    : end

    Előre is köszönöm a segítséget!

    Üdv.

    [ Szerkesztve ]

  • AkoSCH

    csendes tag

    válasz jerry311 #2193 üzenetére

    Köszi! :)
    A cél ez volt.

    Közben megtaláltam a hibát. Rossz volt a NAT rule.

  • AkoSCH

    csendes tag

    Sziasztok!

    Asa 5505 [8.4(4).1], Anyconnect beállításával kapcsolatban lenne kérdésem:

    Felmerülő kérdések:

    -a wizardot végignyomtam, viszont az eszközön a VPN lámpa nem ég. (ez normális?)

    -ASA adja a VPN klienst a gépeknek, ezt hogy lehet elérni?
    (belső hálóban az ASA ip-re csak az ASDM indítófelület kapom meg)

    És akkor a running congig:

    Result of the command: "show running-config"

    : Saved
    :
    ASA Version 8.4(4)1
    !
    hostname cegnevASA
    domain-name cegnev.local
    enable password 8Ry2YjIyt7RRXU24 encrypted
    passwd 2KFQnbNIdI.2KYOU encrypted
    names
    !
    interface Ethernet0/0
    switchport access vlan 2
    !
    interface Ethernet0/1
    !
    interface Ethernet0/2
    !
    interface Ethernet0/3
    !
    interface Ethernet0/4
    !
    interface Ethernet0/5
    !
    interface Ethernet0/6
    !
    interface Ethernet0/7
    switchport access vlan 12
    !
    interface Vlan1
    description LAN
    no forward interface Vlan12
    nameif inside
    security-level 100
    ip address 192.168.2.1 255.255.255.0
    !
    interface Vlan2
    description WAN
    nameif outside
    security-level 0
    ip address 77.111.103.106 255.255.255.248
    !
    interface Vlan12
    description Vendegeknek a cegnevHotSpot WiFi-hez
    nameif guest
    security-level 100
    ip address 192.168.3.1 255.255.255.0
    !
    ftp mode passive
    clock timezone GMT 0
    dns domain-lookup inside
    dns domain-lookup outside
    dns domain-lookup guest
    dns server-group DefaultDNS
    name-server 62.112.192.4
    name-server 195.70.35.66
    domain-name cegnev.local
    same-security-traffic permit intra-interface
    object network obj_any
    subnet 0.0.0.0 0.0.0.0
    object network inside-net
    subnet 192.168.2.0 255.255.255.0
    object network guest-net
    subnet 192.168.3.0 255.255.255.0
    object network NETWORK_OBJ_192.168.2.128_25
    subnet 192.168.2.128 255.255.255.128
    object network WEBSHOP
    host 192.168.2.2
    object network INSIDE_HOST
    host 10.100.130.5
    object network NS1000
    host 192.168.2.215
    object network Dev_1
    host 192.168.2.2
    object network Dev_2
    host 192.168.2.2
    object-group protocol DM_INLINE_PROTOCOL_3
    protocol-object ip
    protocol-object icmp
    access-list global_access extended permit object-group DM_INLINE_PROTOCOL_3 any any
    access-list AnyConnect_Client_Local_Print extended deny ip any any
    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq lpd
    access-list AnyConnect_Client_Local_Print remark IPP: Internet Printing Protocol
    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 631
    access-list AnyConnect_Client_Local_Print remark Windows' printing port
    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 9100
    access-list AnyConnect_Client_Local_Print remark mDNS: multicast DNS protocol
    access-list AnyConnect_Client_Local_Print extended permit udp any host 224.0.0.251 eq 5353
    access-list AnyConnect_Client_Local_Print remark LLMNR: Link Local Multicast Name Resolution protocol
    access-list AnyConnect_Client_Local_Print extended permit udp any host 224.0.0.252 eq 5355
    access-list AnyConnect_Client_Local_Print remark TCP/NetBIOS protocol
    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 137
    access-list AnyConnect_Client_Local_Print extended permit udp any any eq netbios-ns
    pager lines 24
    logging asdm informational
    mtu inside 1500
    mtu outside 1500
    mtu guest 1500
    ip local pool vpn_range 192.168.2.190-192.168.2.200 mask 255.255.255.0
    icmp unreachable rate-limit 1 burst-size 1
    icmp permit any inside
    no asdm history enable
    arp timeout 14400
    !
    object network inside-net
    nat (inside,outside) dynamic interface
    object network guest-net
    nat (guest,outside) dynamic interface
    object network WEBSHOP
    nat (inside,outside) static interface service tcp www www
    object network NS1000
    nat (inside,outside) static interface service tcp 23210 23210
    object network Dev_1
    nat (inside,outside) static interface service tcp pptp pptp
    object network Dev_2
    nat (inside,outside) static interface service tcp 47 47
    access-group global_access global
    route outside 0.0.0.0 0.0.0.0 77.111.103.105 1
    timeout xlate 3:00:00
    timeout pat-xlate 0:00:30
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
    timeout tcp-proxy-reassembly 0:01:00
    timeout floating-conn 0:00:00
    dynamic-access-policy-record DfltAccessPolicy
    user-identity default-domain LOCAL
    aaa local authentication attempts max-fail 16
    http server enable
    http 192.168.2.0 255.255.255.0 inside
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
    telnet timeout 5
    ssh timeout 5
    ssh key-exchange group dh-group1-sha1
    console timeout 0

    dhcpd auto_config outside
    !
    dhcpd address 192.168.2.5-192.168.2.132 inside
    !
    threat-detection basic-threat
    threat-detection statistics access-list
    no threat-detection statistics tcp-intercept
    webvpn
    enable outside
    anyconnect-essentials
    anyconnect image disk0:/anyconnect-win-2.5.2014-k9.pkg 1
    anyconnect enable
    tunnel-group-list enable
    group-policy GroupPolicy_cegnev_VPN internal
    group-policy GroupPolicy_cegnev_VPN attributes
    wins-server value 192.168.2.1
    dns-server value 192.168.2.1 62.112.192.4
    vpn-tunnel-protocol ssl-client
    split-tunnel-policy tunnelall
    default-domain value cegnev.local
    webvpn
    anyconnect ssl rekey time 30
    anyconnect ssl rekey method ssl
    anyconnect ask enable default anyconnect timeout 30
    customization none
    deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information.
    username test password P4ttSyrm33SV8TYp encrypted
    tunnel-group cegnev_VPN type remote-access
    tunnel-group cegnev_VPN general-attributes
    address-pool vpn_range
    default-group-policy GroupPolicy_cegnev_VPN
    tunnel-group cegnev_VPN webvpn-attributes
    group-alias cegnev_VPN enable
    !
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum client auto
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect dns preset_dns_map
    inspect ftp
    inspect h323 h225
    inspect h323 ras
    inspect rsh
    inspect rtsp
    inspect esmtp
    inspect sqlnet
    inspect skinny
    inspect sunrpc
    inspect xdmcp
    inspect sip
    inspect netbios
    inspect tftp
    inspect ip-options
    !
    service-policy global_policy global
    prompt hostname context
    no call-home reporting anonymous
    Cryptochecksum:5012c3fab35d00317efc267c2dff3f15
    : end

  • AkoSCH

    csendes tag

    válasz jerry311 #2218 üzenetére

    elérhető a konfig felülete?

    Vagy pedig a WebVPN felületről van szó?

    Bocs, kicsit este van már :D
    Értem a dolgot.
    És nagyon köszönöm a hasznos tanácsokat, így már megvan a belépési felület. :)

    Szép estét!

    Üdv.

    [ Szerkesztve ]

  • AkoSCH

    csendes tag

    válasz jerry311 #2218 üzenetére

    Szia!

    Még lenne kérdésem a VPN-nel kapcsolatban:

    adott EZ a konfig.
    VPN-re be tudok jelentkezni, IP-t is kapok, viszont nem érek el semmilyen erőforrást, ping sem megy.

    A LAN subnetjéből szedtem ki egy darabot:
    ip local pool vpn_range 192.168.2.190-192.168.2.200 mask 255.255.255.0

    A subnetet egyébként egy belső DHCP-szerver szolgálja ki, ott exclusion-ként fel van véve ez a range.

    Ennek mi lehet az oka?

  • AkoSCH

    csendes tag

    válasz jerry311 #2375 üzenetére

    a topológia úgy néz ki, hogy van egy LAN láb, 192.168.2.0/24, egy WAN láb, és a VPN,
    a VPN meg mondjuk legyen akkor pl. 192.168.3.0/27?

    Azt nem értem, hogy ilyenkor mi alapján tudja majd a belső erőforrásokat elérni, ha más subnet.
    Azt meg végképp nem, hogy a NAT exemptiont is ha bekapcsolom, akkor hogy működik.
    (utóbb lényege, ha jól értem, hogy ne natoljon a VPN-re)

    (Bocs, VPN-ben nem vagyok túlzottan jártas)

  • AkoSCH

    csendes tag

    válasz jerry311 #2377 üzenetére

    Tisztelettel köszönöm a választ!

    Ha van fejlemény, jelenkezem. :)

  • AkoSCH

    csendes tag

    válasz jerry311 #2375 üzenetére

    Szia!

    Kicsit megint megakadtam, a VPN-nel.
    NAT Exempt bekapcsolva a Wizardban.
    IP-m most jó (10.10.10.1-et kaptam), viszont a Gateway meg 10.10.10.2 lett, ezt honnan kapta a hostom?

    Illetve továbbra sem tudok elérni semmilyen erőforrást a belső hálóból sem.

    Aktuális konfig része:

    interface Vlan1

    description LAN

    no forward interface Vlan12

    nameif inside

    security-level 100

    ip address 192.168.2.1 255.255.255.0

    !

    interface Vlan2

    description WAN

    nameif outside

    security-level 0

    ip address MY_STATIC_IP 255.255.255.248

    !

    interface Vlan12

    description Vendegeknek a valamiHotSpot WiFi-hez

    nameif guest

    security-level 100

    ip address 192.168.4.1 255.255.255.0

    management-only

    !

    ftp mode passive

    clock timezone GMT 0

    dns domain-lookup inside

    dns domain-lookup outside

    dns domain-lookup guest

    dns server-group DefaultDNS

    name-server 62.112.192.4

    name-server 195.70.35.66

    domain-name valami.local

    same-security-traffic permit intra-interface

    object network obj_any

    subnet 0.0.0.0 0.0.0.0

    object network inside-net

    subnet 192.168.2.0 255.255.255.0

    object network guest-net

    subnet 192.168.3.0 255.255.255.0

    object network NETWORK_OBJ_192.168.2.128_25

    subnet 192.168.2.128 255.255.255.128

    object-group protocol DM_INLINE_PROTOCOL_3

    protocol-object ip

    protocol-object icmp

    object-group protocol DM_INLINE_PROTOCOL_1

    protocol-object ip

    protocol-object icmp

    object-group protocol DM_INLINE_PROTOCOL_2

    protocol-object ip

    protocol-object icmp

    access-list global_access extended permit object-group DM_INLINE_PROTOCOL_3 any any

    access-list AnyConnect_Client_Local_Print extended deny ip any any

    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq lpd

    access-list AnyConnect_Client_Local_Print remark IPP: Internet Printing Protocol

    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 631

    access-list AnyConnect_Client_Local_Print remark Windows' printing port

    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 9100

    access-list AnyConnect_Client_Local_Print remark mDNS: multicast DNS protocol

    access-list AnyConnect_Client_Local_Print extended permit udp any host 224.0.0.251 eq 5353

    access-list AnyConnect_Client_Local_Print remark LLMNR: Link Local Multicast Name Resolution protocol

    access-list AnyConnect_Client_Local_Print extended permit udp any host 224.0.0.252 eq 5355

    access-list AnyConnect_Client_Local_Print remark TCP/NetBIOS protocol

    access-list AnyConnect_Client_Local_Print extended permit tcp any any eq 137

    access-list AnyConnect_Client_Local_Print extended permit udp any any eq netbios-ns

    access-list inside_access_in extended permit object-group DM_INLINE_PROTOCOL_2 any any

    access-list outside_access_in extended permit object-group DM_INLINE_PROTOCOL_1 any any

    pager lines 24

    logging enable

    logging asdm informational

    mtu inside 1500

    mtu outside 1500

    mtu guest 1500

    ip local pool valami_vpn_pool 10.10.10.1-10.10.10.10 mask 255.255.255.0

    icmp unreachable rate-limit 1 burst-size 1

    icmp permit any inside

    no asdm history enable

    arp timeout 14400

    !

    object network inside-net

    nat (inside,outside) dynamic interface

    object network guest-net

    nat (guest,outside) dynamic interface

    access-group inside_access_in in interface inside

    access-group outside_access_in in interface outside

    access-group global_access global

    route outside 0.0.0.0 0.0.0.0 MY_STATIC_GW 1

    timeout xlate 3:00:00

    timeout pat-xlate 0:00:30

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute

    timeout tcp-proxy-reassembly 0:01:00

    timeout floating-conn 0:00:00

    dynamic-access-policy-record DfltAccessPolicy

    user-identity default-domain LOCAL

    aaa local authentication attempts max-fail 16

    http server enable

    http 192.168.2.0 255.255.255.0 inside

    no snmp-server location

    no snmp-server contact

    snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart

    telnet timeout 5

    ssh timeout 5

    ssh key-exchange group dh-group1-sha1

    console timeout 0

    dhcpd auto_config outside

    !

    threat-detection basic-threat

    threat-detection statistics host

    threat-detection statistics access-list

    no threat-detection statistics tcp-intercept

    webvpn

    enable inside

    enable outside

    anyconnect-essentials

    anyconnect image disk0:/anyconnect-win-2.5.2014-k9.pkg 1

    anyconnect enable

    tunnel-group-list enable

    group-policy GroupPolicy_valami_VPN internal

    group-policy GroupPolicy_valami_VPN attributes

    wins-server value 192.168.2.2

    dns-server value 192.168.2.2

    vpn-tunnel-protocol ssl-client

    split-tunnel-policy tunnelall

    default-domain value valami.local

    webvpn

    anyconnect ssl rekey time 30

    anyconnect ssl rekey method ssl

    anyconnect ask enable default anyconnect timeout 30

    customization none

    deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information.

    username test password P4ttSyrm33SV8TYp encrypted

    tunnel-group valami_VPN type remote-access

    tunnel-group valami_VPN general-attributes

    address-pool valami_vpn_pool

    default-group-policy GroupPolicy_valami_VPN

    tunnel-group valami_VPN webvpn-attributes

    group-alias valami_VPN enable

    !

    class-map inspection_default

    match default-inspection-traffic

    !

    !

    policy-map type inspect dns preset_dns_map

    parameters

    message-length maximum client auto

    message-length maximum 512

    policy-map global_policy

    class inspection_default

    inspect dns preset_dns_map

    inspect ftp

    inspect h323 h225

    inspect h323 ras

    inspect rsh

    inspect rtsp

    inspect esmtp

    inspect sqlnet

    inspect skinny

    inspect sunrpc

    inspect xdmcp

    inspect sip

    inspect netbios

    inspect tftp

    inspect ip-options

    !

    service-policy global_policy global

    prompt hostname context

    no call-home reporting anonymous

    Cryptochecksum:d54de340bb6794d90a9ee52c69044753

    : end

    Előre is köszönöm a segítséget!

    [ Szerkesztve ]

  • AkoSCH

    csendes tag

    válasz jerry311 #2496 üzenetére

    De ha már így témánál vagyunk:

    milyen best practice-t tudnál ajánlani biztonsági szempontból?

    Értem ezalatt pl, azt, hogy "kifelé menjen minden, de befele meg" igényt. :)

    Kifelés ugye alapból megy minden (default prioritások miatt)

    Visszafelé milyen access rule az, ami optimális?
    (pár nat szabály van, azon túl kívülről az kéne csak, hogy a belülről indított dolgok visszafele "established" működjenek.

Új hozzászólás Aktív témák