Cuestión : Acceso de DMZ al URL del público que NAT'ed al anfitrión interno de OWA

Tengo Cisco ASA que configuraron con tres interfaces: LAN (100), DMZ (50), y PÁLIDO (0).  En mi LAN, tengo dos servidores que reciban a OWA/HTTPS (192.168.254.25) y a RDP (192.168.254.3).  Todos los anfitriones del LAN son NAT para sobrecargar el interfaz PÁLIDO.  Iguales que los anfitriones en el DMZ.  Ni los anfitriones de DMZ ni los anfitriones del LAN tienen acceso a uno otro.  el

OWA se traza estáticamente de la dirección PÁLIDA de x.x.x.2.  La dirección trazada los parásitos atmosféricos del RDP es x.x.x.3 del exterior.  He fijado un pequeño laboratorio (véase el archivo atado) que permitido me para tener acceso a OWA y al RDP vía sus URL públicos así como IP address públicos.  Además, tengo también capaz al RDP del DMZ usar el URL y el IP del público que trazaron/conectado conmigo servidor interno del RDP (192.168.254.3).  problema del

The que ahora estoy experimentando y el intentar imaginar es porqué no puedo conectar conmigo OWA/HTTPS interno del DMZ vía su URL del público e IP address.  Ver por favor los config atados del ASA y nombre de fichero " vacío " >


Thanks por adelantado. del class= del

(62 KB) Javascript del href= " de los " attachmentDetails del class= " de (tipo de archivo detalles) anchura style= del >Lab Topology
del
(4 KB) Javascript del " href= " de los attachmentDetails del class= " de (tipo de archivo detalles) class= del >ASA 5510 config
del >
class= del

Respuesta : Acceso de DMZ al URL del público que NAT'ed al anfitrión interno de OWA

>%ASA-7-710005: La petición del UDP desechó de 192.168.10.3 /138 a DMZ: 192.168.10.255 /138

Éstas son las difusiones locales de NetBios que se están desechando simplemente en el interfaz del ASA porque el ASA no puede hacer cualquier cosa con ellos.

Inhabilitar simplemente este mensaje de registro:
 ningún mensaje de registración 710005

--------------

¿Del DMZ, cuál es usted que usa para que la resolución del DNS consiga al IP del público del servidor de OWA? ¿Es local o “extranjero”?

------------
El es lo que usted está intentando hacer, clase de….
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968c8.shtml

Faltando algo aquí, pienso.

(LAN, LAN) netmask estático 255.255.255.255 de xx.xx.xx.2 192.168.254.25
(LAN, PÁLIDOS) netmask estático 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, LAN) netmask estático 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask estático 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask estático 255.255.255.255 de xx.xx.xx.2 192.168.254.25

Debe ser:
(LAN, LAN) netmask estático 255.255.255.255 de xx.xx.xx.2 192.168.254.25
(LAN, PÁLIDOS) netmask estático 255.255.255.255 dns de xx.xx.xx.2 192.168.254.25 <>
(LAN, LAN) netmask estático 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, PÁLIDOS) netmask estático 255.255.255.255 dns de xx.xx.xx.3 192.168.254.3 <>
(LAN, DMZ) netmask estático 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask estático 255.255.255.255 de xx.xx.xx.2 192.168.254.25

---------------------------
>¿Por qué usted permitiría tráfico de DMZ al LAN interno?  No está esa derrota el propósito de seguridad
Pozo… típicamente, no tenemos ninguna “usuarios” en los DMZ que necesitan tener acceso a un servidor en el interior. Lo más generalmente posible, el DMZ está solamente para los servidores público accesibles, y podemos tener una necesidad de tener acceso a esos servidores por dentro de usuarios por sus IP address de DNS/public (más debido a la política que tecnicidades). ése es el propósito del acoplamiento que fijé arriba.

Así pues, la pregunta de nuevo a usted es: ¿Por qué usted tiene usuarios en los DMZ que necesitan tener acceso a este OWA o RDP?


 
Otras soluciones  
 
programming4us programming4us