Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 24
  
 
 
 
 
 
Cisco Systems © 2015 
18 페이지  
보안
 액세스 방법 가이드 
부록
 B: Cisco ASA 샘플 구성 
다음은
 ASA 서버의 샘플 구성입니다. 여기서는 Meraki MDM 프로비저닝 디바이스 애플리케이션인 
Cisco 
AnyConnect가 다시 연결하여 VPN 연결을 설정할 수 있습니다. 
 설정에 사용한 ASA 버전 = ASA Version 9.3(1) 
하드웨어
: ASA5515, 8192MB RAM, CPU Clarkdale 3059MHz, 1CPU(4코어) 
외부
 인터페이스, DNS 및 ISE 정책 서비스 노드의 IP 구성은 바뀝니다. 실제 네트워크의 ASA 및 ISE IP 주소로 
대체하십시오
.  
 
외부
 
인터페이스의
 IP 
주소
 = 1.1.1.100  
기본
 
게이트웨이의
 IP 
주소
 = 1.1.1.1  
ISE PSN 
노드의
 IP 
주소
 = 2.2.2.2 
DNS 
서버의
 IP 
주소
 = 10.10.10.10 
 
 
ASA Version 9.3(1)  
terminal width 511 
hostname VPN 
domain-name test.ocm 
names 
ip local pool user-dhcp-pool 10.42.36.10-10.42.36.254 mask 255.255.254.0 
interface GigabitEthernet0/0 
 speed 1000 
 duplex full 
 nameif outside 
 security-level 0 
 ip address 1.1.1.100 255.255.255.248 standby 1.1.1.101  
interface GigabitEthernet0/1 
 speed 1000 
 duplex full 
 nameif inside 
 security-level 100 
 ip address 10.42.20.148 255.255.255.248 standby 10.42.20.149  
boot system disk0:/asa931-smp-k8.bin 
ftp mode passive 
clock timezone PST8PDT -8 
clock summer-time PDT recurring10.10.10.10 
dns domain-lookup inside 
dns server-group DefaultDNS 
 name-server 10.10.10.10 
domain-name test.ocm 
same-security-traffic permit inter-interface 
same-security-traffic permit intra-interface 
object network ocsp.quovadisglobal.com 
 fqdn ocsp.quovadisglobal.com 
object-group protocol TCPUDP 
 protocol-object udp 
 protocol-object tcp 
access-list pre-posture remark exclude DNS server 
access-list pre-posture extended deny ip any host 10.10.10.10  
access-list pre-posture extended permit tcp any host 2.2.2.2 eq www