Günlük arşiv: 23 Şubat 2012

Object grouping ile Policy Dynamic PAT

Object-grouping özelliğini dynamic nat senaryolarındaki policy’lerimizi oluşturan access-list’lerimiz içerisinde kullanırsak listelere dinamiklik ve kolaylık kazandırabilmemiz mümkündür.Ağımızda bulunan 10 adet makinenin 10 adet farklı ip adresine giderken farklı bir ip adresine (mesela 192.168.1.111) “many-to-one nat” yani operasyonel olarak “PAT (port adress … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , , , ile etiketlendi | Yorum yapın

ASDM packet tracer aracının CLI üzerinden kullanımı

Asa cihazların cli ekranı üzerinden source’lu ping atılamamaktadır ve çoğu zaman işimizi zorlaştırabilmektedir.Bu durumu çözebilmek için ASDM üzerinde packet tracer isimli tool sayesinde, paketlerimizin ilgili source’tan ilgili kaynağa ulaşana kadar başına başına gelebilecek durumları ve uygulanacak action’u görebilmekteyiz. Eğer cihazımıza … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | ile etiketlendi | Yorum yapın

IPS eğitimi gns3 lab topolojisi

IPS eğitimlerinde kullanmak üzere tasarlamış olduğum, tüm eğitim lab guide içerisindeki uygulamaların sorunsuz yapılabildiği ve lab guide ile uyumlu topolojiyi sizlerle paylaşmak istiyorum.Eğer student pc üzerine iev (ips event viewer) yerine IME (ips manager express) kuracak olursanız IPS 7.0 müfredatına … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | ile etiketlendi | Yorum yapın

Asa Object Grouping kullanımı

Kalabalık networkler üzerinde access-list veya access-list kullanan bir yapılandırma sağladığımızda (örn policy nat), her ip adresi için ayrı rule tanımlamaları (ACE) yapmalıyız.Böyle bir yapılandırma çoğu zaman zamanımızdan ciddi bir dilim çalabilmektedir.Sık kullandığımız veya aynı access-list’e maruz kalacak kaynaklar için gruplama … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , ile etiketlendi | Yorum yapın

Asa domain-lookup komutu ve dns server olarak yapılandırılması

Asa cihazını hostlarımıza dns server olarak tanıtabilmemiz mümkündür.Eğer asa üzerinde yazılan URL adreslerine ping atmak ve diğer isim çözümlemelerini yaptırmak istiyorsak aşağıdaki komutu girmeliyiz. dns domain-lookup inside Asa’nın inside bacağı üzerinden domain sorgulama işlemini yapmasına izin verir. dns server-group DefaultDNS … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , ile etiketlendi | Yorum yapın

Asa üzerinde Name komutu kullanımı

Name komutu sayesinde access-list ve ip yapılandırması içeren konfigurasyon çıktılarında ip yerine ilgili host ismi görüntülenerek kolay anlaşılması sağlanabilmektedir. name 10.0.1.10 coserver Routerlerdaki “ip host” komutu yerine asa’larda “name” komutu kullanılmaktadır. ping coserver komutu ilede kolayca kullanılabilmektedir. no names komutu … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , ile etiketlendi | Yorum yapın

ASA üzerinde SSH v2 ve telnet yapılandırması

Asa firewall ailesinde outside interface üzerinden telnet atılamaz, sadece SSH bağlantıları kabul edilmektedir.Yapılandırma için “line vty” gibi komutlar mevcut değildir ve direkt olarak configure mod içerisinde yapılandırma sağlanabilir.Protokoller yapılandırdıktan sonra herhangi bir bağlantı isteğini kabul etmemektedir ve isteklerin geleceği kaynaklar … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , ile etiketlendi | Yorum yapın

Asa ios upgrade

Yeni ioslarınızı asa üzerine birçok yöntemle transfer etmeniz mümkündür.Eğer diskinizde birden fazla ios versiyonu mevcut ve sistemin hangi ios versiyonu ile açılacağını elle belirtmek istiyorsanız aşağıdaki komutu kullanabilirsiniz. boot system disk0:/asa821-k8.bin show bootvar komutu ile sistemin hangi ios ile başladığını … Okumaya devam et

Share
Cisco Security kategorisine gönderildi | , ile etiketlendi | Yorum yapın