Questione : Accesso di DMZ al URL del pubblico che NAT'ed all'ospite interno di OWA

Ho Cisco asa che hanno configurato con tre interfacce: Lan (100), DMZ (50) e WAN (0).  Nella mia lan, ho due assistenti che ospitano OWA/HTTPS (192.168.254.25) ed il RDP (192.168.254.3).  Tutti gli ospiti di lan sono NAT per sovraccaricare l'interfaccia della WAN.  Stessi degli ospiti nel DMZ.  Nè gli ospiti di DMZ nè gli ospiti di lan hanno accesso ad uno un altro.  il

OWA è tracciato staticamente dall'indirizzo della WAN di x.x.x.2.  L'indirizzo tracciato elettricità statica del RDP è x.x.x.3 dalla parte esterna.  Ho installato un piccolo laboratorio (vedere la lima allegata) che permesso me per accedere a OWA ed al RDP via i loro URL pubblici così come i IP address pubblici.  In più, ho inoltre in grado a RDP dal DMZ using il URL ed il IP del pubblico che hanno tracciato/collegato al mio assistente interno del RDP (192.168.254.3).  problema che del

The ora sto sperimentando e provare a calcolare fuori è perché non posso collegarmi al mio OWA/HTTPS interno dal DMZ via il relativi URL del pubblico ed IP address.  Vedere prego in anticipo i config allegati dell'asa ed il nome di schedario " " vuoto " >


Thanks. del class= del

lab-topology.png " fileSize " > (62 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) larghezza dello style= del >
del
asa5510-6-24-10.txt " fileSize" > (4 Kb) Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) il class= del >ASA 5510 config
del >
class= del

Risposta : Accesso di DMZ al URL del pubblico che NAT'ed all'ospite interno di OWA

>%ASA-7-710005: La richiesta del UDP ha scartato da 192.168.10.3 /138 a DMZ: 192.168.10.255 /138

Queste sono radiodiffusioni locali di Netbios che stanno scartande semplicemente sull'interfaccia dell'asa perché l'asa non può fare loro qualche cosa con.

Rendere invalido semplicemente questo messaggio di ceppo:
 nessun messaggio di registrazione 710005

--------------

Dal DMZ, che cosa provenite che usando affinchè la risoluzione di DNS otteniate al IP del pubblico dell'assistente di OWA? È local o “straniero„?

------------
Ciò è che cosa state provando a fare, specie di….
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968c8.shtml

Sig.na qualcosa qui, penso.

(lan, lan) netmask statico 255.255.255.255 di xx.xx.xx.2 192.168.254.25
(lan, WAN) netmask statico 255.255.255.255 di xx.xx.xx.3 192.168.254.3
(lan, lan) netmask statico 255.255.255.255 di xx.xx.xx.3 192.168.254.3
(lan, DMZ) netmask statico 255.255.255.255 di xx.xx.xx.3 192.168.254.3
(lan, DMZ) netmask statico 255.255.255.255 di xx.xx.xx.2 192.168.254.25

Dovrebbe essere:
(lan, lan) netmask statico 255.255.255.255 di xx.xx.xx.2 192.168.254.25
(lan, WAN) netmask statico 255.255.255.255 dns di xx.xx.xx.2 192.168.254.25 <>
(lan, lan) netmask statico 255.255.255.255 di xx.xx.xx.3 192.168.254.3
(lan, WAN) netmask statico 255.255.255.255 dns di xx.xx.xx.3 192.168.254.3 <>
(lan, DMZ) netmask statico 255.255.255.255 di xx.xx.xx.3 192.168.254.3
(lan, DMZ) netmask statico 255.255.255.255 di xx.xx.xx.2 192.168.254.25

---------------------------
>Perché permettereste il traffico da DMZ alla lan interna?  Non è quella sconfitta lo scopo di sicurezza
Pozzo.  tipicamente, non abbiamo alcuni “utenti„ nei DMZ che devono accedere ad un assistente nella parte interna. Il più generalmente, il DMZ è soltanto per gli assistenti pubblicamente accessibili e possiamo avere una necessità di accedere a quegli assistenti dall'interno degli utenti dai loro IP address di DNS/public (più dovuto la politica che le tecnicità). quello è lo scopo del collegamento che ho inviato sopra.

Così, la domanda di nuovo voi è: Perché avete utenti nei DMZ che devono accedere a questo OWA o RDP?


 
Altre soluzioni  
 
programming4us programming4us