Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

2 lớp mạng con dưới asa 5510 không thấy nhau

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 2 lớp mạng con dưới asa 5510 không thấy nhau

    Click image for larger version

Name:	route router.jpg
Views:	1
Size:	33.9 KB
ID:	207713Click image for larger version

Name:	Drawing1.jpg
Views:	1
Size:	91.5 KB
ID:	207712
    Hi các bạn

    Mình có hệ thống mạng như sau

    internet - - asa - -lan 1 - - router wifi - - lan 2

    asa outside : 10.0.0.2 , inside : 172.22.1.4

    Cung cấp hdcp cho lan 1 :172.22.1.45 - 250

    router wifi : ip wan 172.22.1.53, ip lan : 172.22.3.1

    Cung cap dhcp cho lan 2 : 172.22.3.100 - 200

    Mình vẫn chưa làm cho lan 1 và lan 2 thấy nhau

    Xin chỉ mình chỗ nào còn thiếu trong cấu hình nhé

    Dưới đâu là cấu hình asa 5510 của mình :


    ciscoasa# sh run
    : Saved
    :
    ASA Version 8.0(4)
    !
    hostname ciscoasa
    enable password f57qtI8jSkkgaFlw encrypted
    passwd 2KFQnbNIdI.2KYOU encrypted
    names
    !
    interface Ethernet0/0
    nameif Outside
    security-level 0
    ip address 10.0.0.2 255.255.0.0
    !
    interface Ethernet0/1
    nameif Inside
    security-level 100
    ip address 172.22.1.4 255.255.255.0
    !
    interface Ethernet0/2
    shutdown
    nameif DMZ
    security-level 50
    no ip address
    !
    interface Ethernet0/3
    shutdown
    no nameif
    no security-level
    no ip address
    !
    interface Management0/0
    shutdown
    no nameif
    no security-level
    no ip address
    !
    ftp mode passive
    clock timezone ICT 7
    access-list acout extended permit icmp any any
    access-list acout extended permit icmp any any echo
    access-list acout extended permit icmp any any echo-reply
    access-list acout extended permit ip any any
    access-list acin extended permit icmp any any
    access-list acin extended permit icmp any any echo-reply
    access-list acin extended permit ip any any
    pager lines 24
    mtu Outside 1500
    mtu Inside 1500
    mtu DMZ 1500
    no failover
    icmp unreachable rate-limit 1 burst-size 1
    asdm image disk0:/asdm-645.bin
    no asdm history enable
    arp timeout 14400
    nat-control
    global (Outside) 1 interface
    nat (Inside) 1 0.0.0.0 0.0.0.0
    route Outside 0.0.0.0 0.0.0.0 10.0.0.1 1
    timeout xlate 3:00:00
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
    dynamic-access-policy-record DfltAccessPolicy
    aaa authentication telnet console LOCAL
    aaa authentication http console LOCAL
    aaa authentication ssh console LOCAL
    http server enable
    http 172.22.1.0 255.255.255.0 Inside
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart
    crypto ipsec security-association lifetime seconds 28800
    crypto ipsec security-association lifetime kilobytes 4608000
    telnet 172.22.1.0 255.255.255.0 Inside
    telnet timeout 5
    ssh 172.22.1.0 255.255.255.0 Inside
    ssh timeout 5
    ssh version 2
    console timeout 0
    dhcpd dns 203.162.4.190 203.162.4.191
    dhcpd lease 3000
    dhcpd domain hgvietnam.com
    !
    dhcpd address 172.22.1.45-172.22.1.250 Inside
    dhcpd enable Inside
    !
    threat-detection basic-threat
    threat-detection statistics access-list
    no threat-detection statistics tcp-intercept
    username pvid password I3o1eQHx3WFhGldN encrypted
    !
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect dns preset_dns_map
    inspect ftp
    inspect h323 h225
    inspect h323 ras
    inspect netbios
    inspect rsh
    inspect rtsp
    inspect skinny
    inspect esmtp
    inspect sqlnet
    inspect sunrpc
    inspect tftp
    inspect sip
    inspect xdmcp
    inspect http
    !
    service-policy global_policy global
    prompt hostname context
    Cryptochecksum:4d6033524eef739d62642913ea4f013e
    : end
    ciscoasa#
    Last edited by hotga; 30-12-2011, 08:47 AM.

  • #2
    Bạn cho mô hình rõ hơn đi !
    Yahoo: hoaumehn_corp
    Skype: hoanv_ittk4
    SĐT: 0169.892.3369
    Email: hoa-hn@umevn.com
    U&ME corp - website: http://www.umevn.com
    Chuyên tư vấn giải pháp,cung cấp sản phẩm: Router, Switch, Firewall & Wireless ALCATEL - LUCENT; Firewall Fortinet
    Cáp mạng, thoại: CAT3, CAT5, CAT5e, CAT6, optic fiber: SM, MM.... Nexans; UPS GAMATRONIC........................

    Comment


    • #3
      bạn xem lại xem router wifi của bạn có tính năng route lan không? vì bình thường router wifi sẽ chạy nat để nat giải lan2 ra ngoài mạng... asa chưa liên quan gì đến việc thông nhau giữa 2 lan trong mô hình này của bạn..

      Comment


      • #4
        mình có gửi đính kèm route default của con router wifi và sơ đồ mạng của mình

        thanks all

        Comment


        • #5
          Giờ bạn thử đổi địa chỉ trên Interface wan của Router wifi của bạn ( địa chỉ ngoài dải địa chỉ cấp cho LAN 1 nhé) và trên ASA có một lệnh route về mạng LAN 2 của bạn xem sao!
          Yahoo: hoaumehn_corp
          Skype: hoanv_ittk4
          SĐT: 0169.892.3369
          Email: hoa-hn@umevn.com
          U&ME corp - website: http://www.umevn.com
          Chuyên tư vấn giải pháp,cung cấp sản phẩm: Router, Switch, Firewall & Wireless ALCATEL - LUCENT; Firewall Fortinet
          Cáp mạng, thoại: CAT3, CAT5, CAT5e, CAT6, optic fiber: SM, MM.... Nexans; UPS GAMATRONIC........................

          Comment


          • #6
            @ mark_pro: ý của bạn là đổi ip wan của router wifi nằm ngoài dãy dhcp asa cung cấp đúng không vậy ?

            mình có thêm route inside 172.22.3.0 255.255.255.0 172.22.1.53 ( ip wan của router wifi ) tren asa và tắt firewall trên router wifi lẫn pc mà đứng từ lớp mạng 22.1.x ping vẫn không được 22.3.x

            cám ơn các bạn đã quan tâm , có bạn đã pm hỏi thăm tận tình , mình nghĩ nguyên nhân có thể con router chỉ nat lan to wan chứ ko route lan được, không biết ai gặp trường hợp này chưa ?

            thanks all

            Comment


            • #7
              Đúng rồi, ý mình là vậy, vì địa chỉ ip wan trên router của bạn có thể được cấp trùng bởi ASA cho 1 user trong LAN, điều này có thể gây ra lỗi.
              Nếu bạn show được file cấu hình của cả router wifi thì tốt quá.
              Yahoo: hoaumehn_corp
              Skype: hoanv_ittk4
              SĐT: 0169.892.3369
              Email: hoa-hn@umevn.com
              U&ME corp - website: http://www.umevn.com
              Chuyên tư vấn giải pháp,cung cấp sản phẩm: Router, Switch, Firewall & Wireless ALCATEL - LUCENT; Firewall Fortinet
              Cáp mạng, thoại: CAT3, CAT5, CAT5e, CAT6, optic fiber: SM, MM.... Nexans; UPS GAMATRONIC........................

              Comment


              • #8
                tại cái này nè bạn
                cám ơn các bạn đã quan tâm , có bạn đã pm hỏi thăm tận tình , mình nghĩ nguyên nhân có thể con router chỉ nat lan to wan chứ ko route lan được, không biết ai gặp trường hợp này chưa ?
                từ lan2 ping dc ra lan1 nhưng từ lan1 ko ping dc lan2..vì router wifi TPlink không chạy dc route mà chỉ chạy nat

                Comment


                • #9
                  mình có làm việc với bên router wifi tp-link thì bên đó cũng bó tay, có thể chốt vấn đề ở đây là vậy, bạn nào thấy không đúng có thể cho mình và anh em biết thêm nha

                  thanks all

                  Comment

                  Working...
                  X