Pagina 1 di 2

Configurazione CISCO ASA 5505

Inviato: ven 21 nov , 2008 4:14 pm
da marco.ferrara
Salve a tutti,
sono nuovo del sito e dei sistemi CISCO, spero che qualcuno mi possa aiutare.

Il mio problema è il seguente:
Hoi tre server con tre indirizzi IP pubblici (un dns, e due file server).
Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.

Grazie mille.
Marco

Inviato: ven 21 nov , 2008 4:23 pm
da Wizard
Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.
Intanto, hai 3 ip pubblici diversi disponibili?

Inviato: ven 21 nov , 2008 4:25 pm
da marco.ferrara
si i miei 3 server hanno ognuno un ip pubblico distinto.

Inviato: ven 21 nov , 2008 4:28 pm
da Wizard
Quindi nn hanno un ip privato e il nat lo fa il firewall?!

Inviato: ven 21 nov , 2008 4:30 pm
da marco.ferrara
al momento non hanno un firewall davanti, e volevamo usare il cisco asa 5505 per proteggerli ulteriormente.

Inviato: ven 21 nov , 2008 4:33 pm
da Wizard
Sconsiglio un 5505 in questo caso.
Prendi un 5510 che con la licenza base puoi gestire la DMZ e i server pubblicati è bene metterli in una DMZ

Inviato: ven 21 nov , 2008 4:34 pm
da marco.ferrara
si ma purtroppo abbiamo già questo firewall e lo volevamo utilizzare. non è possibile farlo con il 5505?

Inviato: ven 21 nov , 2008 4:44 pm
da Wizard
Con la licenza base puoi ma sei costretto a mettere i server nella inside e quindi, in breve, se ti bucano i server pubblicati l'attaccante è già in rete interna senza blocchi...

Quello che vuoi tu cmq si fa con 3 righe di nat e 3 righe di acl

Inviato: ven 21 nov , 2008 4:46 pm
da marco.ferrara
scusa puoi spiegarti meglio?
i miei tre server con ip pubblico, hanno ip che sono distiti dalla mia rete interna LAN, poichè la nostra LAN è sotto un ISA server,
mentre questi server sono sotto altri ip pubblici e per ora non sono protetti.

Puoi spiegarmi come fare per effettuare la mia configurazione?
Ti ringrazio in anticipo.

Marco

Inviato: ven 21 nov , 2008 4:54 pm
da Wizard
Guarda qua http://www.ciscoforums.it/viewtopic.php ... ht=nat+pix

Impariamo ad usare la funzione cerca x favore!

Inviato: lun 24 nov , 2008 10:22 am
da marco.ferrara
Ciao,
scusami ancora ma sono alle prime armi.
Ho configurato il mio cisco asa 5505 con 3 vlan (inside, outside, dmz)
questa è la mia configurazione:

Codice: Seleziona tutto

ciscofirewall(config)# show running-config
: Saved
:
ASA Version 7.2(3)
!
hostname ciscofirewall
domain-name ciscofirewall.local
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface Vlan1
 nameif inside
 security-level 100
 ip address dhcp setroute
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 212.17.219.226 255.255.255.248
!
interface Vlan3
 no forward interface Vlan1
 nameif dmz
 security-level 50
 ip address 10.30.30.1 255.255.255.0
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
 switchport access vlan 3
!
interface Ethernet0/4
 switchport access vlan 3
!
interface Ethernet0/5
 switchport access vlan 3
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns server-group DefaultDNS
 domain-name ciscofirewall.local
same-security-traffic permit intra-interface
access-list 101 extended permit tcp any any eq ftp
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu dmz 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-523.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255
route outside 0.0.0.0 0.0.0.0 212.17.219.226 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 10.30.30.1 255.255.255.255 dmz
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd enable inside
!

!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
!
service-policy global_policy global
prompt hostname context
auto-update server https://192.168.1.1/
Cryptochecksum:771fa8e6a070ef4d734c7093c1ef41f9
: end
ciscofirewall(config)#

Ora la mia domanda è:
come configuro l'ftp sulla dmz?
ho fatto il nat come mi hai detto

Codice: Seleziona tutto

static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255 
ma dall'esterno non mi fa collegare in ftp, ed inoltre non vanno in internet sulla DMZ

Grazie mille in anticipo.
Marco

Inviato: lun 24 nov , 2008 12:54 pm
da Wizard
1) Manca la ACL sulla int outside
2) Con la licenza base come ti dicevo il 5505 ha dei limiti sulla int dmz

Inviato: lun 24 nov , 2008 3:04 pm
da marco.ferrara
i limiti a cui ti riferisci è sul numero di IP distinti che posso gestire sulla DMZ?

Inoltre potresti farmi un esempio di ACl x la int outside?
Grazie

Inviato: lun 24 nov , 2008 4:05 pm
da luca.prina
Ciao Marco,
non vorrei dirti una boiata ma credo che l'asa con licenza base non possa gestire traffico dalla DMZ alla INSIDE.

saluti
Luca

Inviato: lun 24 nov , 2008 4:09 pm
da marco.ferrara
ma sei sicuro???
non posso effettuare un nat tra la dmz e l'inside o tra la dmz e l'outside?

Non esiste una configurazione possibile che mi permetta di mappare 3 ip distinti su altrettanti server distinti dietro a questo firewall???