Kann ich FQDNs in Crypto Maps verwenden, wenn ich einen Peer einstelle (wo ich normalerweise eine IP verwenden würde), und kann ich FQDNs verwenden, wenn ich einen LDAP-Server oder einen anderen AAA-Server in einer Servergruppe definiere? In beiden Fällen müssten die FQDNs durch Aufrufe eines externen DNS-Servers (FQDN-Objekte) aufgelöst werden. …
Wir haben ein MPLS zwischen zwei Subnetzen eingerichtet. Alles (das heißt, ich habe RDP in beide Richtungen sowie Dateifreigabe) scheint korrekt zu funktionieren, mit Ausnahme von zwei Dingen, die möglicherweise miteinander zusammenhängen. Windows-Computer füllen das "Netzwerk" nicht mit Geräten aus dem anderen Subnetz. Auf dem Remotecomputer können wir unsere interne …
Ich zog einen alten ASA5550 aus dem Regal, auf den 8,4 (2) geladen waren. Als ich versuchte, es zu booten, bekam ich den folgenden Fehler ... ----------------------------------------------- Traceback output aborted. Flushing first exception frame: Abort: Assert failure vector 0x00000000 edi 0x00000002 esi 0x0973a2dc ebp 0x09fceef8 esp 0x09fceeec ebx 0x00000187 edx …
Wir haben ein einfaches Problem. Wir möchten unsere drahtlosen Benutzer auf bestimmte Unternehmenswebsites beschränken, die auf ihrem Benutzernamen basieren, wenn sie sich anmelden. Wir haben viele Arten von drahtlosen Geräten: VoIP-Telefone, Mobiltelefone, Laptops, Barcode-Scanner und Tablets. Angenommen, es gibt alle diese Website-Kategorien, denen eine SSID und ein Vlan für Benutzerquelladressen …
Ich hatte schlechte Erfahrungen mit Cisco ASA beim Ändern / Umbenennen von "nameif" -Schnittstellenattributen. Ich möchte wissen, ob das Umbenennen oder einfache Löschen vorhandener Namen, die in der ASA-Konfiguration verwendet werden, der Konfiguration Schaden zufügt.
Ich habe einen ASA mit 9.0 (1) und vier Sicherheitskontexten. Wenn wir einen Kontext ändern, besteht unsere Standardprozedur darin, ein "Schreibmem" in diesem Kontext zu erstellen. Aber manchmal müssen wir alle Kontexte im selben Änderungsfenster ändern. Können wir einfach ein "Schreibmem" aus dem Systemkontext erstellen und alle Kontextkonfigurationen auf einmal …
Ich habe keine Labor-ASA, um dies zu bestätigen, und das Lesen der Cisco-Dokumente hat mich weniger als 100% sicher gemacht. Was ich wirklich wissen möchte, ist, wenn ich ein Attribut aus einer Gruppenrichtlinie ziehe, wird es dann durch das ersetzt, was bereits in der DfltGrpPolicy eingerichtet ist? Hier ist ein …
Ich verwalte derzeit ein kleines Netzwerk, es hat zwei separate Sites (Site1 Site2). Jede Site verfügt über ein unabhängiges Internet und eine Sonic NSA 220-Firewall. Derzeit besteht ein VPN, das die beiden Sonic-Firewalls verbindet, sodass die Standorte problemlos kommunizieren können. Unser ISP hat gerade an jedem Standort einen "Router" installiert …
Einer meiner BGP-Transitkunden hat mich um eine Lösung gebeten, die es ihm erleichtert, den Datenverkehr innerhalb unseres Netzwerks zu blockieren, wenn er unter DDoS-Angriffen leidet. Normalerweise erfolgt das BGP-Blackholing durch Blackholing des Ziels . Mein Kunde sucht jedoch nach einer Lösung für Blackhole basierend auf der Quelladresse, damit das Ziel …
Ich bin seit 2 Tagen dabei und habe unzählige Foren und Tutorials durchlaufen, um meinen ASA-5505 zu konfigurieren. Ich kann nicht ins Internet gehen (selbst wenn ich Ping von der ASA verwende), ich kann die ASA im Netzwerk nicht "sehen". Im Grunde ist es eine tote Hardware außer der Konsole. …
Wir haben ein Verwaltungsnetzwerk (192.168.25.0/24), in dem wir die Verwaltungs-IP von ASA 5525-X IPS Bundle (.250) und IPS (.37) haben. Das IPS verfügt über ein Standard-Gateway unseres Layer 3 (.1) -Switches, das sich hinter dem ASA befindet (gemäß den Dokumenten von Cisco ). Um den Datenverkehr an das IPS zurückzuleiten, …
Ich studiere CCNA und habe gerade etwas über Reflexive ACLs gelernt. Ich frage mich nur, wie sicher oder unsicher es wäre, eine ACL anstelle einer Firewall zu verwenden. Dies war ein LAB-Router, den ich als mein Heim-Internet-Gateway einrichten möchte.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.