从outside对ASA防火墙身后ACS4.x进行管理测试

一.概述:

ACS4.x初始http访问端口为2002,后续的端口默认会从1024~65535随机变化,从ASA的inside区域访问outside区域的ACS4.x没有问题,但是如果从ASA的outside区域访问inside区域的ACS4.x,就会带来问题,不可能把所有的TCP1024~65535端口都放开。

二.基本思路:

A.限定ACS4.x动态端口的变化范围

---值得注意的是ASC4.x的动态端口根据每个session来变化,如果设定变化访问只为一个值,比如:2003~2003,则会导致同时只能一个session连接ACS4.x进行管理。

B.配置为https访问(可选)

---刚开始以为配置https后就不会动态端口,实际测试发现https采用的初始端口也是2002,后面端口还是会随机变化。

三.配置方法:

A.限定ACS4.x动态端口的变化范围

---Administration Control->Access Policy->HTTP Port Allocation,设定变化的端口范围,假定设置范围为2003~2004。

B.配置为https访问(可选)

参考链接:http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.0/user/guide/sau.html#wp327487

配置HTTPS的证书有多种方式,可以向CA申请,也可以创建自签名的证书,我测试的是自签名证书:

①生成自签名证书

---System Configuration ->ACS Certificate Setup ->Generate Self-Signed Certifcate

②根据提示进行重启ACS

③修改访问策略,设置为https访问

---Administration Control->Access Policy->Secure Socket Layer Setup勾选:Use HTTPS Transport for Administration Access

C.防火墙放行策略

---根据前面的动态端口范围设置,以及初始端口2002,那样只需放行TCP 2002~2004即可,这样可以允许同时有两个用户来管理ACS4.x。

①拓扑:

      202.100.1.0/24                            10.1.1.0/24

PC1(.8)-----Outside--------------(.1)ASA842(.1)------Inside-----------(.100)ACS4.x

②防火墙ASA842配置:

1.内网PAT出公网:

object network Inside_net

subnet 10.1.1.0 255.255.255.0

nat (inside,outside) dynamic interface

2.映射端口范围:

object network Inside_ACS_Host

host 10.1.1.100

object service ACS_Ports

service tcp destination range 2002 2004

nat (Outside,Inside) source static any any destination static interface Inside_ACS_Host service ACS_Ports ACS_Ports

3.配置策略:

policy-map global_policy

class inspection_default

inspect icmp

access-list Outside extended permit tcp host 202.100.1.8 object Inside_ACS_Host range 2002 2004

access-group Outside in interface Outside

本文出自 “httpyuntianjxxll.spac..” 博客,请务必保留此出处http://333234.blog.51cto.com/323234/1220918

时间: 2024-09-22 06:10:07

从outside对ASA防火墙身后ACS4.x进行管理测试的相关文章

ASA防火墙基本配置管理

一.基本配置 #hostname name                          //名字的设置 #interface gigabitethernet0/0           //进入接口0/0 #nameif outside                         //配置接口名为outside #security-level 0                       //设置安全级别. 级别从0--100,级别越高安全级别越高 #ip address 218.xx

揭开思科ASA防火墙网络军火的面纱

Shadow Brokers 曝出的EXTRABACON工具中包含思科ASA防火墙远程代码执行的0DAY漏洞,本文分析了ASA漏洞CVE-2016-6366的产生原因和利用原理,并对工具中的EXP的执行过程进行了深入分析,展示了网络设备漏洞攻防的分析和调试技巧和方法. 0x01 漏洞背景 今年8月13号,入侵美国国家安全局(NSA)的组织Shadow Brokers在其Twitter微博上公开了大量黑客工具的链接,并将部分放在网上进行拍卖.根据Shadow Brokers组织的描述,这些工具原属

密钥交换漏洞导致思科ASA防火墙可被远程入侵

0x14 –PCWorld 根据思科官方的安全通告,该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2(IKEv1.IKEv2)的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生的.攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载.思科将此漏洞的威胁程度评定为最高级10分. 简单说就是,发送一个UDP包即可远程控制思科ASA防火墙. 思科ASA产品的优点是,仅通过一个设备即可提供IP路由.网络防病毒.入侵防护和VPN功能. 受影响的产品如下:

数百万的思科ASA防火墙将有可能遭受黑客攻击

思科公司是全球领先的网络解决方案供应商,该公司致力于为无数的企业构筑网络间畅通无阻的"桥梁",并用自己敏锐的洞察力.丰富的行业经验.先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势.如今,思科公司已成为了公认的全球网络互联解决方案的领先厂商,其提供的解决方案是世界各地成千上万的公司.大学.企业和政府部门建立互联网的基础,用户遍及电信.金融.服务.零售等行业以及政府部门和教育机构等. 但是安全研究人员在近期的研究中发现,思科公司的ASA防火墙软件中存在

简述中间网络ASA防火墙对IPSEC VPN的影响和解决方法

ipsec VPN 实现了网络的拓展,防火墙实现了对网络流量的控制和过滤,因此会对IPSEC VPN的通信产生影响. 默认ASA只对UDP/TCP流量维护状态会话,因此会丢弃返回的ESP流量.解决办法有两种 一 使用ACL放行ESP流量. 二 应用检查ipsec vpn. 实验拓扑 R1配置: crypto isakmp policy 10 encr 3des authentication pre-share group 2 crypto isakmp key cisco address 192

ASA防火墙外部web应用端口与默认审查协议相冲突的解决方法

一.概述: 今天QQ收到一位朋友的求助,如下环境,查看了ASA的配置,策略是全通,居然无法访问,也感到困惑. 如是用GNS3搭建环境测试,在防火墙两侧进行抓包,发现TCP三次握手正常,但是位于防火墙内侧客户端发出的http get包却被防火墙丢弃了,用google 输入关键字:ASA tcp 2000搜到如下链接: http://blog.csdn.net/yangcage/article/details/1787558 http://www.petenetlive.com/KB/Article

思科防火墙ASA 8.4 L2LVPN解决地址重叠测试

一.概述: LAN-to-LAN IPSEC VPN如果两端内网地址重叠,互相不能访问,需要配置NAT,每端把对方看成是另外一个网络才能互访.路由器无法调整静态NAT和动态PAT优先级,导致配置静态NAT之后无法上公网,只能借助PBR,利用两种不同的配置NAT方法,把PAT上公网的流量与VPN的静态NAT流量分开.ASA8.3之后有twice NAT,能指定源和目的,本次测试ASA8.4如何用twice NAT来解决地址重叠的问题,参考链接:https://supportforums.cisco

ASA同一接口中转同区域流量测试(ASA 8.42)

1.拓扑图: 2.接口配置: PC1: eth0:202.1.1.1/24 ASA: ciscoasa(config-if)# int g0 ciscoasa(config-if)# ip add 10.1.1.10 255.255.255.0 ciscoasa(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ciscoasa(config-if)# no sh cis

linux防火墙基础知识以及如何管理设置iptables规则

一.linux防火墙基础 防火墙分为硬件防火墙和软件防火墙. 1.概述 linux 防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙. 包过滤机制:netfilter 管理防火墙规则命令工具:iptables netfilter 指linux内核中实现包过滤防火墙的内部结构,不依程序或文件的形式存在,属于"内核态"的防火墙功能体系 iptables 指管理linux防火墙的命令工具,属于"用户态"的防火墙管理体系 2.ipta