Cuestión : Ayuda de VLAN para ASA 5505

Estoy mirando para fijar una red inalámbrica para alguien. Fijaré algunos puntos de acceso con 2 SSIDs uno para una red pública y otro para un privado. Estoy mirando un ASA 5505 que se utilizará como el cortafuego/el ranurador. I usado una vez uno con el paquete básico y yo sabe que está limitado a 3 VLANs pero el tercer VLAN está limitado a solamente uno que entra en contacto con del otro VLANs. el

Now pensaría que éste significaría que trabajará para mi uso. Necesito solamente la radio pública VLAN entrar en contacto con el interfaz exterior, y entonces el VLAN privado podrá tener acceso al interfaz exterior también. ¿Este sonido corrige?
class= del

Respuesta : Ayuda de VLAN para ASA 5505

esto trabajará sí con una licencia básica.  Usted tendrá no adelante.

La fijación es parte del código para un ASA y del código para Cisco 521 AP


1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
Versión del ASA 8.0 (4)
¡!
hostname FW

nombres
¡!
interfaz Vlan1
 nameif adentro
 seguridad-nivel 100
 IP address 10.xxx.xxx.10 255.255.255.0
¡!
interfaz Vlan2
 nameif afuera
 seguridad-nivel 0
 IP address xxx.xxx.xxx.xxx 255.255.255.0
¡!
interfaz Vlan5
 ningún interfaz delantero Vlan1
 público del nameif
 seguridad-nivel 50
 IP address 172.30.20.10 255.255.255.0
¡!
interfaz Ethernet0/0
 acceso 2 vlan del switchport
¡!
interfaz Ethernet0/1
¡!
interfaz Ethernet0/2
¡!
interfaz Ethernet0/3
¡!
interfaz Ethernet0/4
¡!
interfaz Ethernet0/5
 acceso 5 vlan del switchport
¡!
interfaz Ethernet0/6
¡!
interfaz Ethernet0/7
¡!
sistema disk0 del cargador: /asa804-k8.bin
voz pasiva del modo del ftp
IP extendido NoNAT 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0 del permiso de la acceso-lista
IP extendido NoNAT 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0 del permiso de la acceso-lista
IP extendido NoNAT 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0 del permiso de la acceso-lista
permiso estándar PARTIDO 10.xxx.xxx.0 255.255.255.0 de la acceso-lista
líneas 24 del paginador
la registración permite
informativo protegida de registración
asdm de registración informativo
MTU dentro de 1500
MTU fuera de 1500
público 1500 del MTU
piscina local VPNIPs 172.20.10.2 del IP - máscara 255.255.255.0 de 172.20.10.11
estallar-tamaño inalcanzable 1 del tarifa-límite 1 del ICMP
imagen disk0 del asdm: /asdm-61557.bin
ninguna historia del asdm permite
descanso 14400 del arp
(afuera) 1 interfaz global
(adentro) 0 acceso-listas nacional NoNAT
(adentro) 1 0.0.0.0 nacional 0.0.0.0
(público) 1 172.30.20.0 nacional 255.255.255.0
ruta 0.0.0.0 exterior 0.0.0.0 xxx.xxx.xxx.xxx 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:02 de los sorber-provisional-medios del descanso: 00 0:05 del uauth: absoluto 00
dinámico-acceso-política-registrar DfltAccessPolicy
el servidor de HTTP permite
HTTP 10.220.72.0 255.255.255.0 adentro
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor

dhcpd dns 208.67.222.222 208.67.220.220
auto_config del dhcpd afuera
¡!
dirección 172.30.20.100 del dhcpd - público de 172.30.20.200
el dhcpd permite a público
¡!

básico-amenaza de la amenaza-detección
acceso-lista de las estadísticas de la amenaza-detección
ningunas estadísticas de la amenaza-detección tcp-interceptan
Otras soluciones  
 
programming4us programming4us