Questione : Contributo di VLAN ad asa 5505

Sto osservando per installare una rete wireless per qualcuno. Installerò alcuni punti di accesso con 2 SSIDs uno per una rete pubblica ed un altro per un riservato. Sto esaminando un'asa 5505 da usare come la parete refrattaria/router. I usato una volta uno con il pacchetto di base ed io sanno che è limitato a 3 VLANs ma il terzo VLAN è limitato a soltanto uno di contatto dell'altro VLANs.

Now penserei che questo significasse che funzionerà per la mia applicazione. Ho bisogno soltanto della radio pubblica VLAN di mettermi in contatto con l'interfaccia esterna ed allora il VLAN riservato potrà accedere all'interfaccia esterna pure. Questo suono corregge?
class= del

Risposta : Contributo di VLAN ad asa 5505

sì questo funzionerà con un'autorizzazione di base.  Avrete no in avanti.

L'attaccatura fa parte del codice per un'asa e del codice per Cisco 521 AP


1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
Versione dell'asa 8.0 (4)
!
hostname FW

nomi
!
interfaccia Vlan1
 nameif all'interno
 sicurezza-livello 100
 IP address 10.xxx.xxx.10 255.255.255.0
!
interfaccia Vlan2
 nameif all'esterno
 sicurezza-livello 0
 IP address xxx.xxx.xxx.xxx 255.255.255.0
!
interfaccia Vlan5
 nessun'interfaccia di andata Vlan1
 pubblico del nameif
 sicurezza-livello 50
 IP address 172.30.20.10 255.255.255.0
!
interfaccia Ethernet0/0
 accesso 2 vlan dello switchport
!
interfaccia Ethernet0/1
!
interfaccia Ethernet0/2
!
interfaccia Ethernet0/3
!
interfaccia Ethernet0/4
!
interfaccia Ethernet0/5
 accesso 5 vlan dello switchport
!
interfaccia Ethernet0/6
!
interfaccia Ethernet0/7
!
sistema disk0 del caricamento del sistema: /asa804-k8.bin
passivo di modo del ftp
IP 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0 del permesso esteso NoNAT della accesso-lista
IP 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0 del permesso esteso NoNAT della accesso-lista
IP 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0 del permesso esteso NoNAT della accesso-lista
permesso standard SPACCATO 10.xxx.xxx.0 255.255.255.0 della accesso-lista
linee 24 dell'impaginatore
la registrazione permette a
informativo attenuato di registrazione
asdm di registrazione informativo
MTU all'interno di 1500
MTU fuori di 1500
pubblico 1500 del MTU
stagno locale VPNIPs 172.20.10.2 del IP - mascherina 255.255.255.0 di 172.20.10.11
scoppiare-formato inaccessible 1 di tasso-limite 1 del ICMP
immagine disk0 del asdm: /asdm-61557.bin
nessuna storia del asdm permette a
prespegnimento 14400 di arp
(all'esterno) 1 interfaccia globale
(all'interno) 0 accesso-liste nazionale NoNAT
(all'interno) 1 0.0.0.0 nazionale 0.0.0.0
(pubblico) 1 172.30.20.0 nazionale 255.255.255.0
itinerario 0.0.0.0 esterno 0.0.0.0 xxx.xxx.xxx.xxx 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:02 di sorseggiare-provvisorio-mezzi di prespegnimento: 00 0:05 del uauth: assoluto 00
dinamico-accesso-politica-registrare DfltAccessPolicy
l'assistente di HTTP permette a
HTTP 10.220.72.0 255.255.255.0 all'interno
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente

dhcpd dns 208.67.222.222 208.67.220.220
auto_config del dhcpd all'esterno
!
indirizzo 172.30.20.100 del dhcpd - pubblico di 172.30.20.200
il dhcpd permette al pubblico
!

di base-minaccia di minaccia-rilevazione
accesso-lista di statistiche di minaccia-rilevazione
nessuna statistica di minaccia-rilevazione tcp-intercetta
Altre soluzioni  
 
programming4us programming4us