Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Cấu hình ASA 5510

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cấu hình ASA 5510

    hi!

    hiện tại công ty mình có 2 đường FTTH (xem hình)



    mình muốn cấu hình đường số 1 sẽ dùng cho vùng DMZ, đường số 2 sẽ dùng cho LAN. nhưng 2 đường FTTH không cùng lớp IP. Mình phải cấu hình như thế nào trên con ASA 5510 để mạng Lan có thể connect được với các server trong vùng DMZ và ra internet

    Mong các bạn chỉ giáo

    Thanks!

  • #2
    Ra internet là nat lan ra!
    truy cập lan tới dmz thì trên asdm allow nó thôi!

    Comment


    • #3
      Mình nghĩ là dùng route-map mà chưa biết phải cấu hình route-map như hế nào rên ASA. VD: IP bắt nguồn từ LAN sẽ dùng interface 1 trên ASA, IP từ DMZ sẽ đi qua interface 2 trên ASA.
      YM & Email: dinhcuongvnvn@yahoo.com

      Comment


      • #4
        NAT như thế nào hả bạn ?

        Comment


        • #5
          Chà xem ra bạn fai tham gia một khóa firewall rồi!
          Mình cho bạn mấy cuốn sách quý nhé!

          Mediafire links:

          Cisco-ASA-Configuration
          Code:

          Cisco-ASA-Firewall-Fundamentals-2nd-Edition
          Code:

          Cisco-ASA-5505-Configuration
          Code:

          Comment


          • #6
            ASA không support policy routing nên với chỉ 1 con ASA thi không làm được yêu cầu của bạn. Bạn nên mua thêm 1 con router đặt ngoai firewall rùi dùng policy routing ( route-map) la okies.

            Nếu bạn có mua context license cho ASA510 và con switch ben trong là Layer 3 switch thì củng co thể lam được

            good luck
            Last edited by homeless; 09-11-2010, 07:02 AM.
            Thương Nhất Là Mẹ,
            Hận Nhất Là Thời Gian.

            Comment


            • #7
              mặc đinh asa5510 cho tạo 2 context,bạn có thể cho inside đi theo line (1),dmz đi theo line (2).Bạn xem thêm sách nói về SNAF nhé,
              Hugo

              Comment


              • #8
                route outside 0.0.0.0 0.0.0.0 192.168.5.1 1
                route backup 0.0.0.0 0.0.0.0 192.168.4.1 2

                nat (inside) 1 0 0
                nat (dmz) 1 0 0

                global (outside) 1 interface
                global (backup) 1 interface

                static (backup,dmz) tcp 0.0.0.0 www 0.0.0.0 www netmask 0.0.0.0
                static (backup,dmz) tcp 0.0.0.0 https 0.0.0.0 https netmask 0.0.0.0
                static (backup,dmz) tcp 0.0.0.0 smtp 0.0.0.0 smtp netmask 0.0.0.0

                access-list NO_NAT_INSIDE extended permit ip <INSIDE-LAN-IP> 255.255.255.0 <DMZ-IP> 255.255.255.0
                access-list NO_NAT_DMZ extended permit ip <DMZ-IP> 255.255.255.0 <INSIDE-LAN-IP> 255.255.255.0

                nat (inside) 0 access-list NO_NAT_INSIDE
                nat (dmz) 0 access-list NO_NAT_DMZ
                Last edited by ptran; 06-11-2011, 11:12 PM.
                Trần Nhân Hòa
                CMND #0146257668

                Comment

                Working...
                X