Hirdetés

Új hozzászólás Aktív témák

  • AkoSCH

    csendes tag

    Sziasztok!

    ASA 5505-ös eszközzel van tapasztalatotok?

    A 2. lan lábon szeretnék kilátni a netre (szeparált hálónak kell lennie, másik lanra nem láthat rá).

    Ezt hogy tudja kezelni az eszköz? Külön router kell, vagy onmagában megoldja?
    (ellentétes dolgokat olvastam ezzel kapcsolatban.)
    PAT-tal lehetne megcsinálni, de ugyanazt a módszert alkalmazva, mint a másik subneten, itt nem jártam sikerrel.

    Helyzet:
    1 wan láb, 1 Ip-vel
    2 lan láb, külön subnettel, az egyiken egy Wfii router lógna, a másikon az irodai gépek felfűzve.
    DNS, DHCP-t szerver adja

    Odáig eljutottam, hogy az irodai lan, és a wan működik.

    Running config:

    Result of the command: "show running-config"

    : Saved
    :
    ASA Version 8.4(4)1
    !
    hostname ASA
    domain-name valami.local
    enable password 8Ry2YjIyt7RRXU24 encrypted
    passwd 2KFQnbNIdI.2KYOU encrypted
    names
    !
    interface Ethernet0/0
    switchport access vlan 2
    !
    interface Ethernet0/1
    !
    interface Ethernet0/2
    !
    interface Ethernet0/3
    !
    interface Ethernet0/4
    !
    interface Ethernet0/5
    !
    interface Ethernet0/6
    !
    interface Ethernet0/7
    switchport access vlan 12
    !
    interface Vlan1
    description LAN
    no forward interface Vlan12
    nameif inside
    security-level 100
    ip address 192.168.2.1 255.255.255.0
    !
    interface Vlan2
    description WAN
    nameif outside
    security-level 0
    ip address 77.111.103.106 255.255.255.248
    !
    interface Vlan12
    description Vendegeknek a HotSpot WiFi-hez
    nameif guest
    security-level 100
    ip address 192.168.3.1 255.255.255.0
    !
    ftp mode passive
    clock timezone GMT 0
    dns domain-lookup inside
    dns domain-lookup outside
    dns domain-lookup guest
    dns server-group DefaultDNS
    name-server 62.112.192.4
    name-server 195.70.35.66
    domain-name valami.local
    object network obj_any
    subnet 0.0.0.0 0.0.0.0
    object network inside-net
    subnet 192.168.2.0 255.255.255.0
    object network guest-net
    subnet 192.168.3.0 255.255.255.0
    object network NETWORK_OBJ_192.168.2.128_25
    subnet 192.168.2.128 255.255.255.128
    object-group protocol DM_INLINE_PROTOCOL_3
    protocol-object ip
    protocol-object icmp
    access-list global_access extended permit object-group DM_INLINE_PROTOCOL_3 any any
    pager lines 24
    logging asdm informational
    mtu inside 1500
    mtu outside 1500
    mtu guest 1500
    ip local pool vpn_range 192.168.2.190-192.168.2.200 mask 255.255.255.0
    icmp unreachable rate-limit 1 burst-size 1
    no asdm history enable
    arp timeout 14400
    !
    object network inside-net
    nat (inside,outside) dynamic interface
    access-group global_access global
    route outside 0.0.0.0 0.0.0.0 77.111.103.105 1
    timeout xlate 3:00:00
    timeout pat-xlate 0:00:30
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
    timeout tcp-proxy-reassembly 0:01:00
    timeout floating-conn 0:00:00
    dynamic-access-policy-record DfltAccessPolicy
    user-identity default-domain LOCAL
    http server enable
    http 192.168.2.0 255.255.255.0 inside
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
    telnet timeout 5
    ssh timeout 5
    ssh key-exchange group dh-group1-sha1
    console timeout 0

    dhcpd auto_config outside
    !
    dhcpd address 192.168.2.5-192.168.2.132 inside
    !
    threat-detection basic-threat
    threat-detection statistics access-list
    no threat-detection statistics tcp-intercept
    webvpn
    enable outside
    anyconnect-essentials
    anyconnect image disk0:/anyconnect-win-2.5.2014-k9.pkg 1
    anyconnect enable
    tunnel-group-list enable
    group-policy GroupPolicy__VPN internal
    group-policy GroupPolicy__VPN attributes
    wins-server none
    dns-server value 62.112.192.4 195.70.35.66
    vpn-tunnel-protocol ssl-client
    default-domain value VALAMI.local
    username test password P4ttSyrm33SV8TYp encrypted
    tunnel-group _VPN type remote-access
    tunnel-group _VPN general-attributes
    address-pool vpn_range
    default-group-policy GroupPolicy__VPN
    tunnel-group _VPN webvpn-attributes
    group-alias _VPN enable
    !
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum client auto
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect dns preset_dns_map
    inspect ftp
    inspect h323 h225
    inspect h323 ras
    inspect rsh
    inspect rtsp
    inspect esmtp
    inspect sqlnet
    inspect skinny
    inspect sunrpc
    inspect xdmcp
    inspect sip
    inspect netbios
    inspect tftp
    inspect ip-options
    !
    service-policy global_policy global
    prompt hostname context
    no call-home reporting anonymous
    Cryptochecksum:7fb8410dce325930a9a189f1042469fc
    : end

    Előre is köszönöm a segítséget!

    Üdv.

Új hozzászólás Aktív témák