Cisco Cisco Identity Services Engine 1.3 Leaflet
Cisco Systems © 2015
18 페이지
보안
액세스 방법 가이드
부록
B: Cisco ASA 샘플 구성
다음은
ASA 서버의 샘플 구성입니다. 여기서는 Meraki MDM 프로비저닝 디바이스 애플리케이션인
Cisco
AnyConnect가 다시 연결하여 VPN 연결을 설정할 수 있습니다.
이
설정에 사용한 ASA 버전 = ASA Version 9.3(1)
하드웨어
: ASA5515, 8192MB RAM, CPU Clarkdale 3059MHz, 1CPU(4코어)
외부
인터페이스, DNS 및 ISE 정책 서비스 노드의 IP 구성은 바뀝니다. 실제 네트워크의 ASA 및 ISE IP 주소로
대체하십시오
.
외부
인터페이스의
IP
주소
= 1.1.1.100
기본
게이트웨이의
IP
주소
= 1.1.1.1
ISE PSN
노드의
IP
주소
= 2.2.2.2
DNS
서버의
IP
주소
= 10.10.10.10
ASA Version 9.3(1)
!
terminal width 511
hostname VPN
domain-name test.ocm
names
ip local pool user-dhcp-pool 10.42.36.10-10.42.36.254 mask 255.255.254.0
!
interface GigabitEthernet0/0
speed 1000
duplex full
nameif outside
security-level 0
ip address 1.1.1.100 255.255.255.248 standby 1.1.1.101
!
interface GigabitEthernet0/1
speed 1000
duplex full
nameif inside
security-level 100
ip address 10.42.20.148 255.255.255.248 standby 10.42.20.149
!
!
boot system disk0:/asa931-smp-k8.bin
ftp mode passive
clock timezone PST8PDT -8
clock summer-time PDT recurring10.10.10.10
dns domain-lookup inside
dns server-group DefaultDNS
name-server 10.10.10.10
domain-name test.ocm
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
object network ocsp.quovadisglobal.com
fqdn ocsp.quovadisglobal.com
object-group protocol TCPUDP
protocol-object udp
protocol-object tcp
access-list pre-posture remark exclude DNS server
access-list pre-posture extended deny ip any host 10.10.10.10
access-list pre-posture extended permit tcp any host 2.2.2.2 eq www