Configurazione CISCO ASA 5505

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

Salve a tutti,
sono nuovo del sito e dei sistemi CISCO, spero che qualcuno mi possa aiutare.

Il mio problema è il seguente:
Hoi tre server con tre indirizzi IP pubblici (un dns, e due file server).
Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.

Grazie mille.
Marco
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Volevo sapere se era possibile metterli tutti e tre dietro ad un firewall cisco ASA 5505, e come fare a mappare i tre distinti ip.
Intanto, hai 3 ip pubblici diversi disponibili?
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

si i miei 3 server hanno ognuno un ip pubblico distinto.
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Quindi nn hanno un ip privato e il nat lo fa il firewall?!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

al momento non hanno un firewall davanti, e volevamo usare il cisco asa 5505 per proteggerli ulteriormente.
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Sconsiglio un 5505 in questo caso.
Prendi un 5510 che con la licenza base puoi gestire la DMZ e i server pubblicati è bene metterli in una DMZ
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

si ma purtroppo abbiamo già questo firewall e lo volevamo utilizzare. non è possibile farlo con il 5505?
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Con la licenza base puoi ma sei costretto a mettere i server nella inside e quindi, in breve, se ti bucano i server pubblicati l'attaccante è già in rete interna senza blocchi...

Quello che vuoi tu cmq si fa con 3 righe di nat e 3 righe di acl
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

scusa puoi spiegarti meglio?
i miei tre server con ip pubblico, hanno ip che sono distiti dalla mia rete interna LAN, poichè la nostra LAN è sotto un ISA server,
mentre questi server sono sotto altri ip pubblici e per ora non sono protetti.

Puoi spiegarmi come fare per effettuare la mia configurazione?
Ti ringrazio in anticipo.

Marco
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Guarda qua http://www.ciscoforums.it/viewtopic.php ... ht=nat+pix

Impariamo ad usare la funzione cerca x favore!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

Ciao,
scusami ancora ma sono alle prime armi.
Ho configurato il mio cisco asa 5505 con 3 vlan (inside, outside, dmz)
questa è la mia configurazione:

Codice: Seleziona tutto

ciscofirewall(config)# show running-config
: Saved
:
ASA Version 7.2(3)
!
hostname ciscofirewall
domain-name ciscofirewall.local
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface Vlan1
 nameif inside
 security-level 100
 ip address dhcp setroute
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 212.17.219.226 255.255.255.248
!
interface Vlan3
 no forward interface Vlan1
 nameif dmz
 security-level 50
 ip address 10.30.30.1 255.255.255.0
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
 switchport access vlan 3
!
interface Ethernet0/4
 switchport access vlan 3
!
interface Ethernet0/5
 switchport access vlan 3
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns server-group DefaultDNS
 domain-name ciscofirewall.local
same-security-traffic permit intra-interface
access-list 101 extended permit tcp any any eq ftp
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu dmz 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-523.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255
route outside 0.0.0.0 0.0.0.0 212.17.219.226 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 10.30.30.1 255.255.255.255 dmz
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd enable inside
!

!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
!
service-policy global_policy global
prompt hostname context
auto-update server https://192.168.1.1/
Cryptochecksum:771fa8e6a070ef4d734c7093c1ef41f9
: end
ciscofirewall(config)#

Ora la mia domanda è:
come configuro l'ftp sulla dmz?
ho fatto il nat come mi hai detto

Codice: Seleziona tutto

static (dmz,outside) 212.17.219.226 10.30.30.2 netmask 255.255.255.255 
ma dall'esterno non mi fa collegare in ftp, ed inoltre non vanno in internet sulla DMZ

Grazie mille in anticipo.
Marco
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

1) Manca la ACL sulla int outside
2) Con la licenza base come ti dicevo il 5505 ha dei limiti sulla int dmz
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

i limiti a cui ti riferisci è sul numero di IP distinti che posso gestire sulla DMZ?

Inoltre potresti farmi un esempio di ACl x la int outside?
Grazie
luca.prina
Cisco enlightened user
Messaggi: 125
Iscritto il: dom 09 set , 2007 8:30 pm

Ciao Marco,
non vorrei dirti una boiata ma credo che l'asa con licenza base non possa gestire traffico dalla DMZ alla INSIDE.

saluti
Luca
marco.ferrara
n00b
Messaggi: 11
Iscritto il: ven 21 nov , 2008 4:11 pm
Località: Milano
Contatta:

ma sei sicuro???
non posso effettuare un nat tra la dmz e l'inside o tra la dmz e l'outside?

Non esiste una configurazione possibile che mi permetta di mappare 3 ip distinti su altrettanti server distinti dietro a questo firewall???
Rispondi