ICTLAB palomuuri ja etähallintayhteydet

Samankaltaiset tiedostot
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka

Opinnäytetyön loppuseminaari

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Kytkimet, reitittimet, palomuurit

SSH Secure Shell & SSH File Transfer

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Internet Protocol version 6. IPv6

OSI ja Protokollapino

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

Internet-palvelujen käyttöönottoprojekti Asennusohje 1

DFL-200 Network Security Palomuuri

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Yleinen ohjeistus Linux-tehtävään

Option GlobeSurfer III pikakäyttöopas

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted

IPv6 &lanne Ciscon tuo2eissa

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT

HP:n WLAN-kontrollerin konfigurointi

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Tekninen Tuki. Access Point asennusohje

3. IP-kerroksen muita protokollia ja

Yleinen ohjeistus Linux tehtävään

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

erasmartcardkortinlukijaohjelmiston

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Security server v6 installation requirements

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

GPRS-lisäpalvelu INTERNET-ASETUKSET

WL54AP2. Langattoman verkon laajennusohje WDS

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

Yleistä tietoa Windows tehtävästä

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Dixell S.p.a. pidättää oikeuden asiasta ilmoittamatta muuttaa tätä ohjetta. Viimeisin saatavissa oleva versio on ladattavissa verkkosivuilta.

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE

TIETOKONEET JA VERKOT v.1.4

Windows Server 2008 R2, tietojen päivitys

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

ZYXEL PRESTIGE 660H-61 ASENNUSOHJE

Tarkistusohjeet ja arviointi / Windows:

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

TIETOKONEASENTAJAN AMMATTITUTKINTO OHJELMISTOJEN KÄYTTÖ JA ASENNUS, ENNAKKOTEHTÄVÄ

Foscam kameran asennus ilman kytkintä/reititintä

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Security server v6 installation requirements

CLOUDBACKUP TSM varmistusohjelmiston asennus

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

T Tietokoneverkot kertaus

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio SP1

TeleWell TW /100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers

DNA Toimistoviestintä Microsoft - sähköposti

Directory Information Tree

Diplomityöseminaari

KRTT Oulu Windows AD-terveystarkistus 2008 Kimmo Rousku sivu 1 (20)

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Ohje Inteno EG101 modeemin ohjelmistopäivitykseen

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW-LTE Wlan Käyttöohje. Copyright TeleWell Oy

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

1.1 Palomuuri suunnitelma

Käyttöohje Planeetta Internet Oy

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Asennusohjeet HIITed palvelun asentamiseen

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

TW-LTE/4G Wlan Käyttöohje

Paavo Räisänen. WampServer palvelimen asennus ja käyttö Eclipsen kanssa, sekä ensimmäinen FTP yhteys.

QoS Laboratorioharjoitus 6

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

OHJEISTUS KRYPTONIITIN SÄHKÖPOSTIPALVELUN KÄYTTÖÖN v. 1.0

QoS Laboratorioharjoitus 5

Inteno FG101 R2 modeemi - päivitysohje

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Inteno DG201R1 / EG500(R1) modeemi - päivitysohje

Transkriptio:

ICTLAB palomuuri ja etähallintayhteydet Erna Komulainen Juuso Wägar

2 Sisällysluettelo 1. Projektin päämäärä... 3 2. Liityntäportit ja reititys... 4 3. Liikenteen suodatus... 5 4. Active Directory ja RADIUS... 5 4.1 Palvelin... 5 4.2 Palomuuri... 7 5. SSL VPN... 8 5.1 Clientless SSL VPN... 8 5.2 AnyConnect SSL VPN... 8 6. SSH-hallintayhteys... 11 LÄHTEET LIITTEET: Asan konfiguraatio

3 1. Projektin päämäärä Projektin päämäärä oli lisätä ICT-laboratorion verkon reunalle palomuuri. Aikaisemmin liikenteen suodattamisesta vastasi verkon reunalla oleva lohi-niminen kytkin. Lisäksi palomuuriin tehtiin SSL VPN-yhteys, jolla saatiin yhteys sisäverkkoon. VPN-käyttäjien tunnistus tapahtui Active Directory-palvelimelle asennetulta RADIUS-palvelimelta. Käytössä ollut palomuuri oli Cisco ASA 5510.

4 2. Liityntäportit ja reititys Palomuuri tuli lohi-kytkimeen kiinni yhdellä GigabitEthernet-linkillä. Koska Internet-yhteys tuli ATK-keskukselta kuidulla, palomuurin Internet-yhteys jouduttiin kierrättämään lohikytkimen kautta. Trunk-linkki ATK-keskuksen kytkimeltä sillattiin lohi-kytkimessä kohti palomuurin outside-porttia. Entinen outside-liityntäportti vlan 40 suljettiin lohi-kytkimestä ja sillä ollut IP-osoite 193.167.61.230 siirrettiin Asan outside-liityntäporttiin. Palomuurin inside-liityntäportti liitettiin vlan 123 (lohi). interface Ethernet0/1.40 description Linkki ATK-keskukselle vlan 40 nameif outside security-level 0 ip address 193.167.61.230 255.255.255.252 interface Ethernet0/1.123 description Sisaverkko (lohi) vlan 123 nameif inside security-level 100 ip address 193.167.58.70 255.255.255.192 Lisäksi myöhempää testikäyttöä varten luotiin toinen sisäverkko, jonka osoitealue oli uuden ATK-keskukselta saadun 193.167.61.192/26 alueen ensimmäiset 32 osoitetta. Käytössä olevan linkkivälialueen 193.167.61.228/30 jälkeen olevat osoitteet jäivät vapaiksi. interface Ethernet0/2 description Sisaverkko testikayttoon nameif testi-inside security-level 100 ip address 193.167.61.193 255.255.255.224 Verkon reititys tehtiin staattisilla reiteillä. Myös lohi-kytkimen reitteihin tuli tehdä muutoksia. Lohi-kytkimelle annettiin uusi oletusreitti, joka osoitti Asan sisäportin osoitteeseen 193.167.58.70. Asaan annettiin kaksi staattista reittiä, joista toinen oli oletusreitti Internetiin ja toinen osoitti laboratorion sisäverkkoon. route outside 0.0.0.0 0.0.0.0 193.167.61.229 1 route inside 193.167.58.0 255.255.255.0 193.167.58.65 2

5 3. Liikenteen suodatus Liikenteen suodatus tapahtui aiemmin lohi-kytkimeen määritellyn pääsylistan mukaisesti. Pääsylista oli käytössä vlan 40 liityntäportissa, joka oli ennen palomuurin lisäystä verkon ulkopuolen liityntäportti. Kytkimessä ollut pääsylista muutettiin Asaan sopivaksi ja sille annettiin nimi internet-filter. Ulkoportin sisään tuleva tutkittiin tehdyllä pääsylistalla. access-list internet-filter extended permit tcp any any eq https access-list internet-filter extended permit icmp any any unreachable access-list internet-filter extended permit icmp any any time-exceeded access-list internet-filter extended permit icmp any any echo access-list internet-filter extended permit icmp any any echo-reply access-list internet-filter extended permit esp any any access-list internet-filter extended permit ah any any access-list internet-filter extended permit igmp any any access-list internet-filter extended permit pim any any access-list internet-filter extended permit ipinip any any.. poistettu tietoturvasyistä Pääsylistan lisäksi ICMP-paketeille määriteltiin inspect-toiminto, joka salli sisäverkosta lähetettyjen ICMP-pakettien paluun policy-map global_policy class inspection_default inspect icmp 4. Active Directory ja RADIUS 4.1 Palvelin Otettiin etätyöpöytäyhteys AD-palvelimen osoitteeseen (193.167.58.25). Käynnistettiin rooli Network Policy Server (NPS) ja rekisteröitiin se Active Directoryyn. Luotiin RADIUS entry asiakkaalle eli tässä tapauksessa palomuurille. Entryssa tuli määritellä Asalle nimi, sen IP-osoite sekä salasana, jota palvelin ja Asa tarvitsivat keskinäiseen kommunikointiin. Alapuolella on selitetty vaiheittain RADIUS palvelimeen tarvittavat toiminnot.

6 Luodaan Connection Request Policy kohdasta Connection Requests Policies. 1. Laajenna Policies kansio. 2. Klikkaa hiiren oikealla kohtaa Connection Request Policies ja paina New. 3. Anna järkevä Policy Name. jätä kohta Type of network access server arvoon Unspecified ja paina Next. 4. Kohdan Conditions alapuolelta paina Add. Valitse Client Friendly Name ehto ja paina Add 5. Syötä nimi joka määriteltiin aikaisemmin RADIUS entryssä. 6. Specify a Realm Name alapuolelta valitse Attribute valinta. Alavalikosta Attribute kohdan vierestä: valitse User-Name. 7. Tarkista asetukset ja paina Finish.

7 Luodaan Network Policy. 1. Hiiren oikea kohdasta Network Policy. Paina New. 2. Anna järkevä Policy Name. Jätä kohta Type of network access server arvoon Unspecified. Paina Next. 3. Conditions alapuolelta paina Add. 4. Lisää UsersGroup ehto koskemaan vain tiettyä ryhmää. Tässä tapauksessa luotiin uusi ryhmä vpnusers, johon liitettiin henkilökunta ja kaksi oppilasta testauksen takia. 5. Lisää Client Friendly Name ja määrittele uudestaan aikaisemmin annettu Client Friendly Name. Tässä tapauksessa CiscoASA 6. Paina Next. Jätä kohta Access granted valituksi ja paina next. 7. Autentikointi kohdassa jätä oletusarvot ja lisää rasti myös kohtaan Unencrypted authentication (PAP, SPAP). 8. Jätä oletus ja paina Next. 9. Hyväksy radiuksen oletusarvot ja paina Next. Tarkasta ja paina finish Käynnistä NPS uudestaan 4.2 Palomuuri Palomuuriin luotiin objekti AD-palvelin, jossa annettiin IP-osoite ja kuvaus object network AD-palvelin host 193.167.58.25 description AD/RADIUS Määriteltiin aaa-palvelin käyttämään protokollaa RADIUS sekä kerrottiin mistä AD-palvelin löytyy. Lisäksi tuli syöttää aikaisemmin palvelimelle luotu salasana. aaa-server AD/RADIUS protocol radius aaa-server AD/RADIUS (inside) host 193.167.58.25 key ***** radius-common-pw ***** Tunnistusta testattiin ASDM:n kautta.

8 5. SSL VPN Etäyhteyksiä varten luotiin SSL VPN. Ensin määriteltiin webvpn, jonka avulla ladattiin selainta käyttäen Cisco AnyConnect VPN Client. 5.1 Clientless SSL VPN Ensin luotiin clientless SSL VPN eli webvpn, joka otettiin käyttöön outside-liityntäporttiin. Webvpn tehtiin avaamalla ASDM ja suorittamalla Clientless SSL VPN wizard. Myös webvpn käyttäjien tunnistamiseen käytettiin AD-palvelinta. 5.2 AnyConnect SSL VPN Ciscon AnyConnect VPN Clientiä tarvittiin muodostamaan varsinainen VPN-yhteys. Client ladattiin etätietokoneille käyttämällä aiemmin luotua webvpn. Suoritettiin AnyConnect VPN wizard. Wizardin avulla määriteltiin ladattava AnyConnect asennuspaketti, joka oli Asan disk0:ssa.

9 Käyttäjät tunnistettiin AD-palvelimelta. IP-osoitteet jaettiin laboratorion omalta DHCP-palvelimelta. Tämä asetus tehtiin vasta Wizardin suorittamisen jälkeen kohdasta Remote Access VPN AnyConnect connection profiles Luotu profiili Edit

10 AnyConnect Client ladattiin syöttämällä selaimen osoiteriville https://193.167.61.230, jolloin lataus ja asennus käynnistyivät automaattisesti. Myös VPN-yhteys muodostui automaattisesti ja etäkone sai IP-osoitteen DHCP-palvelimelta. Lisäksi mahdollistettiin split tunnelointi, jonka avulla etäkoneet kommunikoivat sekä VPNtunneliin että Internetiin. group-policy GroupPolicy_AnyC attributes split-tunnel-policy tunnelspecified

11 split-tunnel-network-list value split-tunnel Pääsylistalla määriteltiin mitkä verkot ohjataan VPN-tunneliin. access-list split-tunnel standard permit 193.167.58.0 255.255.255.0 access-list split-tunnel standard permit 193.167.61.192 255.255.255.192 6. SSH-hallintayhteys Asan hallintaa varten mahdollistettiin ssh-yhteydet sisäverkosta sekä VPN-tunnelin kautta ulkoverkosta. crypto key generate rsa modulus 1024 aaa authentication ssh console LOCAL username admin password xxxx ssh 193.167.58.0 255.255.255.0 inside Myös ASDM-yhteydet sallittiin sisäverkosta ja VPN-tunnelista. http server enable http 193.167.58.0 255.255.255.0 inside http 193.167.61.192 255.255.255.192 inside (uusi testiverkko)

12 Lähteet: http://fixingitpro.com/2009/09/08/using-windows-server-2008-as-a-radius-server-for-a-cisco-asa/ http://www.cisco.com/en/us/products/ps6120/products_configuration_example09186a0080975 e83.shtml

: Saved : ASA Version 8.4(1) hostname asa enable password vwozp2fz5ci2arrs encrypted passwd 2KFQnbNIdI.2KYOU encrypted names interface Ethernet0/0 shutdown no nameif no security-level no ip address interface Ethernet0/1 no nameif no security-level no ip address interface Ethernet0/1.40 description Linkki ATK-keskukselle vlan 40 nameif outside security-level 0 ip address 193.167.61.230 255.255.255.252 interface Ethernet0/1.123 description Sisaverkko (lohi) vlan 123 nameif inside security-level 100 ip address 193.167.58.70 255.255.255.192 interface Ethernet0/2 description Sisaverkko testikayttoon nameif testi-inside security-level 100 ip address 193.167.61.193 255.255.255.224 interface Ethernet0/3 shutdown no nameif no security-level no ip address interface Management0/0 13

nameif management security-level 100 ip address 192.168.1.1 255.255.255.0 management-only ftp mode passive dns domain-lookup inside dns server-group DefaultDNS name-server 193.167.58.2 object network AD-palvelin host 193.167.58.25 description AD/RADIUS access-list internet-filter extended permit tcp any any eq https access-list internet-filter extended permit icmp any any unreachable access-list internet-filter extended permit icmp any any time-exceeded access-list internet-filter extended permit icmp any any echo access-list internet-filter extended permit icmp any any echo-reply access-list internet-filter extended permit esp any any access-list internet-filter extended permit ah any any access-list internet-filter extended permit igmp any any access-list internet-filter extended permit pim any any access-list internet-filter extended permit ipinip any any access-list internet-filter extended permit ip host 193.167.63.26 any access-list internet-filter extended permit ip host 193.167.63.27 any access-list internet-filter extended permit ip host 193.167.63.28 any access-list internet-filter extended permit ip any host 193.167.58.2 access-list internet-filter extended permit ip any host 193.167.58.30 access-list internet-filter extended permit udp any 193.167.58.0 255.255.255.0 eq ntp access-list internet-filter extended permit udp any 193.167.58.0 255.255.255.0 eq isakmp access-list internet-filter extended permit tcp any host 193.167.58.27 eq smtp access-list internet-filter extended permit tcp any host 193.167.58.27 eq https access-list internet-filter extended permit tcp any host 193.167.58.27 eq 5061 access-list internet-filter extended deny ip any host 193.167.58.25 access-list internet-filter extended deny ip any host 193.167.58.26 access-list internet-filter extended deny ip any host 193.167.58.27 access-list internet-filter extended deny ip any host 193.167.58.28 access-list internet-filter extended permit tcp any host 193.167.58.9 eq 1700 access-list internet-filter extended permit tcp any host 193.167.58.9 eq 1701 access-list internet-filter extended permit tcp any host 193.167.58.9 eq 1717 access-list internet-filter extended permit tcp any host 193.167.58.9 eq 1718 access-list internet-filter extended permit tcp any host 193.167.58.9 range 27000 27009 access-list internet-filter extended deny ip any host 193.167.58.9 access-list internet-filter extended permit tcp any 193.167.58.0 255.255.255.0 eq www access-list internet-filter extended permit tcp any 193.167.58.0 255.255.255.0 eq https access-list internet-filter extended permit tcp any 193.167.58.0 255.255.255.0 eq ssh access-list internet-filter extended permit tcp any 193.167.58.0 255.255.255.0 eq ident access-list internet-filter extended permit tcp host 193.167.63.21 host 193.167.58.3 eq 800 14

access-list internet-filter extended permit tcp any host 193.167.58.3 eq ftp access-list internet-filter extended permit tcp any host 193.167.58.3 eq ftp-data access-list internet-filter extended permit tcp any host 193.167.58.3 gt 1023 access-list internet-filter extended permit tcp any host 193.167.58.3 eq smtp access-list internet-filter extended permit tcp any host 193.167.58.68 eq pptp access-list internet-filter extended permit gre any host 193.167.58.68 access-list internet-filter extended permit udp any 193.167.58.0 255.255.255.0 gt 1023 access-list internet-filter extended permit tcp any host 193.167.58.5 range 902 903 access-list internet-filter extended permit tcp any host 193.167.58.6 range 902 903 access-list internet-filter extended permit tcp any host 193.167.58.7 range 902 903 access-list internet-filter extended permit udp any 192.0.0.0 192.0.0.0 access-list internet-filter extended deny udp any 193.167.58.0 255.255.255.0 eq domain access-list split-tunnel standard permit 193.167.58.0 255.255.255.0 access-list split-tunnel standard permit 193.167.61.192 255.255.255.192 pager lines 24 logging enable logging asdm informational mtu outside 1500 mtu inside 1500 mtu management 1500 mtu testi-inside 1500 no failover icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 access-group internet-filter in interface outside route outside 0.0.0.0 0.0.0.0 193.167.61.229 1 route inside 193.167.58.0 255.255.255.0 193.167.58.65 2 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy aaa-server AD/RADIUS protocol radius aaa-server AD/RADIUS (inside) host 193.167.58.25 key ***** radius-common-pw ***** aaa authentication ssh console LOCAL http server enable http 193.167.58.0 255.255.255.0 inside http 193.167.61.192 255.255.255.192 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart crypto map inside_map interface inside 15

telnet timeout 15 ssh 193.167.58.0 255.255.255.0 inside ssh timeout 15 console timeout 0 management-access inside threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept webvpn enable outside anyconnect image disk0:/anyconnect-win-3.0.0629-k9.pkg 1 anyconnect enable tunnel-group-list enable group-policy GroupPolicy_AnyC internal group-policy GroupPolicy_AnyC attributes wins-server none dns-server value 193.167.58.2 vpn-tunnel-protocol ssl-client split-tunnel-policy tunnelspecified split-tunnel-network-list value split-tunnel default-domain none group-policy policy internal group-policy policy attributes wins-server none dns-server value 193.167.58.2 vpn-tunnel-protocol ssl-clientless default-domain none webvpn url-list none group-policy Clientless-group internal group-policy Clientless-group attributes vpn-tunnel-protocol ssl-clientless webvpn url-list none username admin password bzwowpufvqfkd3rv encrypted tunnel-group ssl type remote-access tunnel-group ssl general-attributes authentication-server-group AD/RADIUS default-group-policy policy tunnel-group AnyC type remote-access tunnel-group AnyC general-attributes authentication-server-group AD/RADIUS default-group-policy GroupPolicy_AnyC dhcp-server link-selection 193.167.58.2 tunnel-group AnyC webvpn-attributes group-alias AnyC disable group-alias AnyConnect enable 16

class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options inspect icmp service-policy global_policy global prompt hostname context call-home profile CiscoTAC-1 no active destination address http https://tools.cisco.com/its/service/oddce/services/ddceservice destination address email callhome@cisco.com destination transport-method http subscribe-to-alert-group diagnostic subscribe-to-alert-group environment subscribe-to-alert-group inventory periodic monthly subscribe-to-alert-group configuration periodic monthly subscribe-to-alert-group telemetry periodic daily Cryptochecksum:d9eea505fac086cadeccb044568eddd5 17