Cuestión : Adición de un subnet público adicional en Cisco asa 5510

Estamos fijando un laboratorio de prueba de acceso directo del ms, y somos mucho stuck bonito en este problema: el


We ha creado un interfaz del public_DMZ en ethernet0/3 con el primer IP del público en nuestra nueva gama. También hemos fijado un vlan para el DMZ que he conectado con uno de los NIC en el problema de server.

Our ahora debo conseguir el DMZ (en ethernet0/3) conectar con el Internet con esos IP del público. Nuestra ISP nos suministró este Info:

Subnet: 85.xx.xx.96/29
Netmask: el
Recommended de 255.255.255.248 GW-trata: IP address de 85.xx.xx.97
Your en el subnet: IP de 85.xx.xx.98-102
broadcast en el subnet 85.xx.xx.103

routed por la dirección del
your del linknet 82.xx.xx.2/30 (que es el dispositivo ethernet0/1) en linknet: configuración de 82.xx.xx.4




Our ASA: ¡versión 8.0 (4)
del

SA! ¡encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU de TPElrzuRXEajseWy de la contraseña del ciscoasa
domain-name nordicsol.local
enable del
hostname! ¡coste 10
del OSPF del
del IP address 82.xxx.95.2 255.255.255.252 del seguridad-nivel 0
del internet
del nameif del
interface Ethernet0/0
! ¡coste 10
del OSPF del
de 192.168.50.5 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Ethernet0/1
! ¡coste 10
del OSPF del
de 192.168.100.10 255.255.255.0 del IP address del seguridad-nivel 100
de MID
del nameif del shutdown
del
interface Ethernet0/2
! ¡coste 10
del OSPF del
del IP address 85.xxx.225.97 255.255.255.248 del seguridad-nivel 50
del public_DMZ
del nameif del
interface Ethernet0/3
! ¡gerencia-only
del coste 10
del OSPF del
de 192.168.1.1 255.255.255.0 del IP address del seguridad-nivel 100
del management
del nameif del
interface Management0/0
! permiso extendido outside_access_in extendido outside_access_in tcp del any
access-list de 194.6.238.85 del anfitrión del IP del permiso del www
access-list del eq del tcp del servicio-objeto del tcp
del servicio-objeto del servicio DM_INLINE_SERVICE_1
del tcp
object-group del protocolo-objeto del udp
del protocolo-objeto de TCPUDP
del protocolo del anfitrión 82.xxx.95.2
object-group del red-objeto de la red DM_INLINE_NETWORK_1
del Domain Name nordicsol.local
object-group del
de 192.168.50.100 del nombre-servidor de DefaultDNS
del servidor-grupo del management
dns de las dominio-operaciones de búsqueda del inside
dns de las dominio-operaciones de búsqueda del internet
dns de las dominio-operaciones de búsqueda del passive
dns del modo del
ftp cualquie permiso extendido outside_access_in tcp del sip
access-list del eq del Internet del interfaz cualquie permiso extendido outside_access_in tcp del smtp
access-list del eq del anfitrión 82.xxx.95.2 cualquie permiso extendido outside_access_in tcp del eq 987
access-list del anfitrión 82.xxx.95.2 cualquie UDP extendido outside_access_in del permiso del https
access-list del eq del anfitrión 82.xxx.95.2 cualquie UDP extendido outside_access_in del permiso del sip
access-list del eq del Internet del interfaz cualquie gama 9000 9015
access-list del objeto-grupo DM_INLINE_NETWORK_1 el permiso extendido outside_access_in tcp cualquier UDP extendido outside_access_in del permiso del disable
access-list del registro del eq 3478 del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in extendido outside_access_in tcp del any
access-list del anfitrión 85.xxx.249.246 del IP del permiso del disable
access-list del registro del eq 3478 del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del ftp
access-list del eq del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4000
access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4001
access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 3389
access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4010
access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del disable
access-list del registro del eq 2224 del anfitrión 82.xxx.95.2 cualquier outside_access_in del disable
access-list del registro del eq 2222 del anfitrión 82.xxx.95.2 extendido outside_access_in del disable
access-list del registro del eq 2221 del anfitrión 82.xxx.95.2 del tcp del permiso cualquier extendió el permiso tcp cualquier objeto-grupo ampliado outside_access_in TCPUDP del permiso del eq 4030
access-list del anfitrión 82.xxx.95.2 cualquier objeto-grupo ampliado outside_access_in DM_INLINE_SERVICE_1 del permiso del www
access-list del eq del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del anfitrión 82.xxx.95.2
access-list cualquier
pager de 192.168.50.0 255.255.255.0 del permiso del
access-list nsvpn_splitTunnelAcl_1 del IP 192.168.50.0 255.255.255.0 192.168.35.192 255.255.255.224 del permiso del
access-list del IP 192.168.50.0 255.255.255.0 192.168.25.0 255.255.255.0 del permiso del
access-list de 192.168.50.0 255.255.255.0 del permiso del nsvpn_splitTunnelAcl del eq 2121
access-list del anfitrión 82.xxx.95.2 alinea el Internet 1500
mtu del informational
mtu del asdm del enable
logging de 24
logging dentro de la MEDIADOS DE 1500
mtu piscina local IP_VPN 192.168.35.201 del public_DMZ 1500
ip de la gerencia 1500
mtu de 1500
mtu - el estallar-tamaño inalcanzable 1
icmp del tarifa-límite 1 del
icmp de 255.255.255.0 de la máscara de 192.168.35.220 niega a cualquier permiso del internet
icmp cualquier public_DMZ
asdm imagen disk0: interface
nat del descanso 14400
nat-control
global (Internet) del enable
arp de la historia del asdm de /asdm-615.bin
no (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro)
static (adentro, Internet) de 255.255.255.255 del netmask de 101 de 0.0.0.0 0.0.0.0 del
static (adentro, Internet) tcp del interfaz 2224 de 192.168.50.100 2224 del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz 2222 de 192.168.50.100 2222 del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz 2221 de 192.168.50.100 2221 del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz 987 de 192.168.50.104 987 del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz del smtp 192.168.50.108 del smtp del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz de los https https de 192.168.50.108
static de 255.255.255.255 del netmask de 192.168.50.170 9004 del interfaz 9004 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9003 del interfaz 9003 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9002 del interfaz 9002 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9001 del interfaz 9001 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9000 del interfaz 9000 del UDP del
static de 255.255.255.255 del netmask del sorbo de 192.168.50.170 del sorbo del interfaz del
static (adentro, Internet) tcp de 255.255.255.255 del netmask del sorbo de 192.168.50.170 del sorbo del interfaz del UDP del
static de 255.255.255.255 del netmask del ftp del ftp 192.168.50.100 del interfaz del tcp (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) interfaz del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9013 del interfaz 9013 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9012 del interfaz 9012 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9011 del interfaz 9011 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9010 del interfaz 9010 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9009 del interfaz 9009 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9008 del interfaz 9008 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9007 del interfaz 9007 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9006 del interfaz 9006 del UDP de/>static (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) 9014
static de 255.255.255.255 del netmask de 192.168.50.163 4030 del interfaz 4030 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4010 del interfaz 4010 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.153 3389 del interfaz 3389 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4001 del interfaz 4001 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4000 del interfaz 4000 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.170 3478 del interfaz 3478 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 3478 del interfaz 3478 del
static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.170 9015 del interfaz 9015 del UDP del
static de 255.255.255.255 del netmask de 192.168.50.170 9014 (adentro, Internet) (adentro, Internet) (outside_access_in interior, del Internet) del tcp del interfaz de WWW 192.168.50.163 WWW del netmask de 255.255.255.255 del
static (adentro, Internet) tcp del interfaz 2121 de 192.168.50.250 2121 del netmask de 255.255.255.255 del
access-group en 3:00 del xlate de 0.0.0.0 0.0.0.0 82.xxx.95.1 255
timeout del Internet del internet
route del interfaz: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 el servidor del absolute
dynamic-access-policy-record DfltAccessPolicy
http permite el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del internet
no del management
http 88.88.19.156 255.255.255.255 del inside
http 192.168.1.0 255.255.255.0 del internet
http 192.9.2.0 255.255.255.0 del inside
http 195.18.201.1 255.255.255.255 del internet
http 192.168.50.0 255.255.255.0 del internet
http 88.88.72.217 255.255.255.255 de 488
http 193.213.25.215 255.255.255.255 permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec de especialmente-DES esp-md5-hmac
crypto transformar-fijó el ipsec de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto transformar-fijó el ipsec de ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA el ipsec del esp-sha-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec de esp-md5-hmac
crypto transformar-fijó la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del esp-sha-hmac
crypto de ESP-3DES-SHA esp-3des ¡el sistema determinado del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los pfs group1
crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los kilobytes 4608000
crypto del curso de la vida transformar-fijó el ipsec-isakmp determinado del internet_map 65535 del mapa de los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 determinados de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto que el isakmp dinámico del internet
crypto del interfaz del internet_map del mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite la dirección 192.168.50.120 - inside
del descanso 0
dhcpd del descanso 50
console del inside
ssh del inside
ssh 192.168.50.0 255.255.255.0 del descanso 5
ssh 192.9.2.0 255.255.255.0 del curso de la vida 86400
telnet del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 10
del isakmp del internet
crypto del interfaz del inside
dhcpd dns 213.184.xxx.1 213.184.xxx.2 de 192.168.50.125! ¡dirección 192.168.100.150 - interfaz MID
del
dhcpd de 192.168.100.155 MID
dhcpd dns 213.184.xxx.1 213.184.xxx.2! ¡dirección 192.168.1.2 del
dhcpd - el management
dhcpd de 192.168.1.254 permite el management
! las estadísticas básicas-threat
webvpn
1045
de la amenaza-detección del acceso-list
no de las estadísticas del
threat-detection/>threat-detection permiten la imagen disk0 del internet
svc: el zgmiT. /VCzXSBlAW de la contraseña del nordicsol del encrypted
username de /wqkW1nOKnhluDsi de la contraseña del sslvpn del nsvpn_splitTunnelAcl
username del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del webvpn
de IPSec del vpn-túnel-protocolo del
de 192.168.50.100 del valor del dns-servidor del attributes
del nsvpn del internal
group-policy del nsvpn del nordicsol
group-policy del valor del omitir-dominio del valor nsvpn_splitTunnelAcl_1
de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política de IPSec
del vpn-túnel-protocolo del valor 192.168.50.xxx
del dns-servidor del attributes
del internal
group-policy nsvpn_1 del none
group-policy nsvpn_1 de la URL-lista del webvpn
del svc
del vpn-túnel-protocolo del attributes
del sslvpnpol del internal
group-policy del sslvpnpol del enable
group-policy de /anyconnect-win-2.2.0136-k9.pkg 1
svc cifró el tipo trino pre-compartir-llave general-attributes
tunnel-group de la contraseña CK5VMH06/kZU1SAw del rongarlid del encrypted
username de la contraseña R1bC0Q4OxNyMP4bt del rolfm del encrypted
username de la contraseña yEZR/N9aQxehMtwR de la vpn-grupo-política nsvpn_1
username del attributes
del nordicsol del privilegio 0
username del ipsec-attributes
del nsvpn de la omitir-grupo-política nsvpn_1
tunnel-group de IP_VPN
de la tratar-piscina del nsvpn alejado-access
de/>tunnel-group ¡*
! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el preset_dns_map
del dns examina h323 h225
examina h323 el ras
examina el rsh
examina el rtsp
examina el sqlnet
examina el
examina el sunrpc
examina el xdmcp
examina el netbios
examina el tftp
examina el
del sorbo examina el ftp
! tipo context
Cryptochecksum del global
mount NS del global_policy del
service-policy del hostname del disable
prompt del estado del
del ******** de la contraseña del james
del username del nordicsol
del dominio del software
de la parte del
de 192.168.50.100 del servidor del cifs
: 7f819e73fa5f1a1f000a45c3f8f1a97a
: end
class= del

Respuesta : Adición de un subnet público adicional en Cisco asa 5510

Usted hace Nacional-control permitir tan aunque usted está utilizando IP address públicos en los servidores de DMZ, usted todavía necesita fijar el NAT a través del cortafuego.

Usted puede utilizar la exención del NAT para guardar los mismos IP address al atravesar el cortafuego.

la acceso-lista public_dmz_nat0 extendió IP 85.xxx.225.96 255.255.255.248 del permiso
(public_DMZ) 0 acceso-listas nacional public_dmz_nat0
Otras soluciones  
 
programming4us programming4us