xiaotongse
Level 1
Level 1
Member since ‎02-29-2016
‎08-01-2018

User Statistics

  • 18 Posts
  • 0 Solutions
  • 0 Helpful votes Given
  • 10 Helpful votes Received
Recent Badges
10 Helpful Vote
1 Helpful Vote
10 Replies
5 Replies

User Activity

现有2台ASA 5516-X的ASA产品替代原ASA5520的设备(总部1台,分公司1台),ASA5520之前上面配置了较多的ACL及NAT映射,IPSEC VPN-L2L,现要求把这些配置全部转移到5516-X上,由于ASA 5516-X是ASA和PF模块硬件分离,所以存在部分重要流量如inside --> dmz server及outside --> dmz server的流量需要上送IPS进行威胁防御,那么根据此类要求,则(1)原ASA-5516X FP模块的boot文件是否需要重新引导安...
大家好,在这里问下有关ASA 5516-X firepower的原理性问题,ASA模型与firepower模型是否是分开的?ASA是否单独可以用命令配置vpn、acl、nat等;那么如果需要满足全部流量上送IPS模块进行安全检测后才能进行正常业务传输,整体的操作将是怎么样的?哪位高手可给个具体思路?
ASA内部有ACS5.2,客户端通过ezvpn客户端进来后,若ACS不存在MAC地址认证则可以直接访问内部资源,若ACS存在MAC地址的认证匹配,则用户名/密码认证不通过;参考配置ASA:interface GigabitEthernet0 nameif inside security-level 100 ip address 172.16.28.254 255.255.255.0 !interface GigabitEthernet1 nameif outside security-level...
PC在互联网上,PC通过防火墙ASA下载anyconnect3.1,下载通过anyconnect拨号后发现,仅支持本地用户名和密码拨号IKEV2,不支持通过LDAP拨号;配置:int g0 ip address 192.168.1.1 255.255.255.0 nameif Inside no shutint g1 ip address 202.16.1.1 255.255.255.252 nameif Outside no shut!access-list icmp extended per...
需求:实现SSLvpn 通过Microsoft 证书认证拨入公司内部,可以访问内部某一个服务器。内部用户通过使用AD 域中已经设置的用户名密码进行证书申请,通过证书认证访问sslvpn,并能够进行对192.168.1.1 的访问。这两个用户属性已经在AD 域中配置好,user1 属于IT,user2 属于sale,进行用户和部门锁定功能,并且可以访问HTTP服务器。ASA配置:ASA# show run : Saved:ASA Version 8.4(2) !hostname ASAdomain...
Community Statistics
Member Since ‎02-29-2016 10:42 PM
Date Last Visited ‎08-01-2018 02:27 AM
Posts 18
Total Helpful Votes Received 10
Helpful Votes From