Salve a tutti,
sono nuovo del sito e dei sistemi CISCO, spero che qualcuno mi possa aiutare.
Il mio problema è il seguente:
Hoi tre server con tre indirizzi IP pubblici (un dns, e due file server).
Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.
Grazie mille.
Marco
Configurazione CISCO ASA 5505
Moderatore: Federico.Lagni
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Intanto, hai 3 ip pubblici diversi disponibili?Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
si i miei 3 server hanno ognuno un ip pubblico distinto.
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Quindi nn hanno un ip privato e il nat lo fa il firewall?!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
al momento non hanno un firewall davanti, e volevamo usare il cisco asa 5505 per proteggerli ulteriormente.
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Sconsiglio un 5505 in questo caso.
Prendi un 5510 che con la licenza base puoi gestire la DMZ e i server pubblicati è bene metterli in una DMZ
Prendi un 5510 che con la licenza base puoi gestire la DMZ e i server pubblicati è bene metterli in una DMZ
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
si ma purtroppo abbiamo già questo firewall e lo volevamo utilizzare. non è possibile farlo con il 5505?
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Con la licenza base puoi ma sei costretto a mettere i server nella inside e quindi, in breve, se ti bucano i server pubblicati l'attaccante è già in rete interna senza blocchi...
Quello che vuoi tu cmq si fa con 3 righe di nat e 3 righe di acl
Quello che vuoi tu cmq si fa con 3 righe di nat e 3 righe di acl
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
scusa puoi spiegarti meglio?
i miei tre server con ip pubblico, hanno ip che sono distiti dalla mia rete interna LAN, poichè la nostra LAN è sotto un ISA server,
mentre questi server sono sotto altri ip pubblici e per ora non sono protetti.
Puoi spiegarmi come fare per effettuare la mia configurazione?
Ti ringrazio in anticipo.
Marco
i miei tre server con ip pubblico, hanno ip che sono distiti dalla mia rete interna LAN, poichè la nostra LAN è sotto un ISA server,
mentre questi server sono sotto altri ip pubblici e per ora non sono protetti.
Puoi spiegarmi come fare per effettuare la mia configurazione?
Ti ringrazio in anticipo.
Marco
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Guarda qua http://www.ciscoforums.it/viewtopic.php ... ht=nat+pix
Impariamo ad usare la funzione cerca x favore!
Impariamo ad usare la funzione cerca x favore!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
Ciao,
scusami ancora ma sono alle prime armi.
Ho configurato il mio cisco asa 5505 con 3 vlan (inside, outside, dmz)
questa è la mia configurazione:
Ora la mia domanda è:
come configuro l'ftp sulla dmz?
ho fatto il nat come mi hai detto
ma dall'esterno non mi fa collegare in ftp, ed inoltre non vanno in internet sulla DMZ
Grazie mille in anticipo.
Marco
scusami ancora ma sono alle prime armi.
Ho configurato il mio cisco asa 5505 con 3 vlan (inside, outside, dmz)
questa è la mia configurazione:
Codice: Seleziona tutto
ciscofirewall(config)# show running-config
: Saved
:
ASA Version 7.2(3)
!
hostname ciscofirewall
domain-name ciscofirewall.local
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface Vlan1
nameif inside
security-level 100
ip address dhcp setroute
!
interface Vlan2
nameif outside
security-level 0
ip address 212.17.219.226 255.255.255.248
!
interface Vlan3
no forward interface Vlan1
nameif dmz
security-level 50
ip address 10.30.30.1 255.255.255.0
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
switchport access vlan 3
!
interface Ethernet0/4
switchport access vlan 3
!
interface Ethernet0/5
switchport access vlan 3
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns server-group DefaultDNS
domain-name ciscofirewall.local
same-security-traffic permit intra-interface
access-list 101 extended permit tcp any any eq ftp
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu dmz 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-523.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255
route outside 0.0.0.0 0.0.0.0 212.17.219.226 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 10.30.30.1 255.255.255.255 dmz
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd enable inside
!
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
prompt hostname context
auto-update server https://192.168.1.1/
Cryptochecksum:771fa8e6a070ef4d734c7093c1ef41f9
: end
ciscofirewall(config)#
come configuro l'ftp sulla dmz?
ho fatto il nat come mi hai detto
Codice: Seleziona tutto
static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255
Grazie mille in anticipo.
Marco
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
1) Manca la ACL sulla int outside
2) Con la licenza base come ti dicevo il 5505 ha dei limiti sulla int dmz
2) Con la licenza base come ti dicevo il 5505 ha dei limiti sulla int dmz
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
i limiti a cui ti riferisci è sul numero di IP distinti che posso gestire sulla DMZ?
Inoltre potresti farmi un esempio di ACl x la int outside?
Grazie
Inoltre potresti farmi un esempio di ACl x la int outside?
Grazie
-
- Cisco enlightened user
- Messaggi: 125
- Iscritto il: dom 09 set , 2007 8:30 pm
Ciao Marco,
non vorrei dirti una boiata ma credo che l'asa con licenza base non possa gestire traffico dalla DMZ alla INSIDE.
saluti
Luca
non vorrei dirti una boiata ma credo che l'asa con licenza base non possa gestire traffico dalla DMZ alla INSIDE.
saluti
Luca
-
- n00b
- Messaggi: 11
- Iscritto il: ven 21 nov , 2008 4:11 pm
- Località: Milano
- Contatta:
ma sei sicuro???
non posso effettuare un nat tra la dmz e l'inside o tra la dmz e l'outside?
Non esiste una configurazione possibile che mi permetta di mappare 3 ip distinti su altrettanti server distinti dietro a questo firewall???
non posso effettuare un nat tra la dmz e l'inside o tra la dmz e l'outside?
Non esiste una configurazione possibile che mi permetta di mappare 3 ip distinti su altrettanti server distinti dietro a questo firewall???