Frage : VLAN Unterstützung für ASA 5505

Ich schaue, um ein drahtloses Netzwerk für jemand zu gründen. Ich werde etwas Zugangspunkte mit 2 SSIDs eins für ein allgemeines Netz und anders für ein privates gründen. Ich betrachte eine als die Brandmauer/der Fräser verwendet zu werden ASA, 5505. I einmal verwendet worden ein mit dem grundlegenden Paket und ich wissen, dass es bis 3 VLANs begrenzt wird, aber das dritte VLAN bis nur in Verbindung tretendes eins des anderen VLANs begrenzt wird.

Now würde ich denken, dass dieses bedeuten würde, dass es für meine Anwendung funktioniert. Ich benötige nur den allgemeinen Radioapparat VLAN, mit der äußeren Schnittstelle in Verbindung zu treten, und dann ist das private VLAN in der Lage, auf die äußere Schnittstelle außerdem zurückzugreifen. Behebt dieser Ton?

Antwort : VLAN Unterstützung für ASA 5505

ja arbeitet dieses mit einer grundlegenden Lizenz.  Sie haben ein Nr. vorwärts.

Befestigung ist ein Teil des Codes für eine ASA und des Codes für Cisco 521 AP


1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
ASA-Version 8.0 (4)
!
hostname FW

Namen
!
Schnittstelle Vlan1
 nameif nach innen
 Sicherheitniveau 100
 IP address 10.xxx.xxx.10 255.255.255.0
!
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP address xxx.xxx.xxx.xxx 255.255.255.0
!
Schnittstelle Vlan5
 keine Vorwärtsschnittstelle Vlan1
 nameif Öffentlichkeit
 Sicherheitniveau 50
 IP address 172.30.20.10 255.255.255.0
!
Schnittstelle Ethernet0/0
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
 Switchportzugang vlan 5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
Aufladungssystem disk0: /asa804-k8.bin
ftp-Moduspassives
Zugangliste NoNAT verlängertes Erlaubnis-IP 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0
Zugangliste NoNAT verlängertes Erlaubnis-IP 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0
Zugangliste NoNAT verlängertes Erlaubnis-IP 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0
Zugangliste AUFGETEILTE Standarderlaubnis 10.xxx.xxx.0 255.255.255.0
Pagerlinien 24
die Protokollierung ermöglichen
loggenabgedämpftes informierendes
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
MTU-Öffentlichkeit 1500
IP-lokale Lache VPNIPs 172.20.10.2 - 172.20.10.11-Schablone 255.255.255.0
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-61557.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) 1 Schnittstelle
nationale (nach innen) 0 Zugangliste NoNAT
nationales (nach innen) 1 0.0.0.0 0.0.0.0
nationales (Öffentlichkeit) 1 172.30.20.0 255.255.255.0
Weg äußeres 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
HTTP-Bediener ermöglichen
HTTP 10.220.72.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt

dhcpd DNS 208.67.222.222 208.67.220.220
dhcpd auto_config draußen
!
dhcpd Adresse 172.30.20.100 - 172.30.20.200-Öffentlichkeit
dhcpd ermöglichen Öffentlichkeit
!

Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-abfangen n
Weitere Lösungen  
 
programming4us programming4us