Vraag : Toegang DMZ tot Openbare URL die NAT'ed aan interne gastheer OWA

Ik heb Cisco ASA dat met drie interfaces vormde: LAN (100), DMZ (50), EN BLEEK (0).  In mijn LAN, heb ik twee servers die OWA/HTTPS (192.168.254.25) en RDP ontvangen (192.168.254.3).  Alle LAN gastheren zijn NATIONAAL om de BLEKE interface te overbelasten.  Zelfde zoals gastheren in DMZ.  Noch elkaar hebben de gastheren DMZ noch LAN de gastheren toegang tot.  

OWA wordt statisch in kaart gebracht van BLEEK adres van x.x.x.2.  RDP het statische in kaart gebrachte adres is x.x.x.3 van buitenkant.  Ik heb opstelling een klein laboratorium (zie dossier in bijlage) dat me toestond om tot OWA en RDP via hun openbare urls evenals openbare IP adressen toegang te hebben.  Bovendien heb ik ook bekwaam aan RDP die van DMZ openbare URL en IP gebruiken die/verbonden met mijn interne RDP server in kaart brachten (192.168.254.3).  probleem

The ik nu ervaar en proberen te berekenen is waarom ik met mijn interne OWA/HTTPS van DMZ via zijn openbaar adres van URL niet kan verbinden en IP.  Gelieve te zien vooraf ASA in bijlage config en bl " >

Antwoord : Toegang DMZ tot Openbare URL die NAT'ed aan interne gastheer OWA

>%ASA-7-710005: Udp- verzoek van 192.168.10.3 /138 aan DMZ wordt verworpen die: 192.168.10.255 /138

Dit zijn de lokale uitzendingen van Netbios die eenvoudig op de ASA interface worden verworpen omdat ASA niet om het even wat met hen kan doen.

Maak eenvoudig dit logboekbericht onbruikbaar:
 geen registrerenbericht 710005



Van DMZ, wat gebruikt u voor DNS resolutie om aan openbare IP van de server OWA te krijgen? Is het „buitenlands“ lokaal of?


Dit is wat u probeert om te doen, soort van….
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968c8.shtml

Missend iets hier, denk ik.

statische (LAN, LAN) xx.xx.xx.2 192.168.254.25 netmask 255.255.255.255
statische (BLEEK LAN,) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255
statische (LAN, LAN) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255
statische (LAN, DMZ) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255
statische (LAN, DMZ) xx.xx.xx.2 192.168.254.25 netmask 255.255.255.255

Zou moeten zijn:
statische (LAN, LAN) xx.xx.xx.2 192.168.254.25 netmask 255.255.255.255
statische (BLEEK LAN,) xx.xx.xx.2 192.168.254.25 netmask 255.255.255.255 dns <>
statische (LAN, LAN) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255
statische (BLEEK LAN,) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255 dns <>
statische (LAN, DMZ) xx.xx.xx.3 192.168.254.3 netmask 255.255.255.255
statische (LAN, DMZ) xx.xx.xx.2 192.168.254.25 netmask 255.255.255.255


>Waarom zou u verkeer van DMZ aan interne LAN toestaan?  Is niet dat nederlaag het veiligheidsdoel
Goed.  typisch, hebben wij geen „gebruikers“ in DMZ die tot een server in de binnenkant moeten toegang hebben. Het meest over het algemeen, is DMZ slechts voor openbaar toegankelijke servers, en wij kunnen een behoefte hebben om tot die servers van binnenuit gebruikers door hun adressen van DNS/public IP (toegang te hebben meer wegens politiek dan technisch karakter). dat is het doel van de verbinding die ik hierboven heb gepost.

Zo, is de vraag terug naar u: Waarom hebt u gebruikers in DMZ die tot dit OWA of RDP moeten toegang hebben?


 
Andere oplossingen  
 
programming4us programming4us