Vraag : Steun VLAN voor ASA 5505

Ik kijk aan opstelling een draadloos netwerk voor iemand. Ik zal vestiging zijn wat toegang met 2 SSIDs voor een openbaar netwerk en een andere voor privé richt. Ik bekijk ASA 5505 om als firewall/router worden gebruikt. I zodra met het basispakket gebruikte en ik weet dat het tot 3 VLANs maar derde VLAN beperkt is is beperkt tot slechts het contacteren van één van andere VLANs.

Now zou ik denken dat dit zou betekenen dat het voor mijn toepassing zal werken. Ik heb slechts openbare draadloze VLAN nodig om de buiteninterface te contacteren, en dan zal privé VLAN tot de buiteninterface kunnen eveneens toegang hebben. Verbetert dit geluid?

Antwoord : Steun VLAN voor ASA 5505

ja zal dit met een basisvergunning werken.  U zult een nr vooruit hebben.

Maak uitmaakt deel van de code voor ASA en de code voor Cisco 521 AP vast


1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
ASA Versie 8.0 (4)
!
hostname FW

namen
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 10.xxx.xxx.10 255.255.255.0
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres xxx.xxx.xxx.xxx 255.255.255.0
!
interface Vlan5
 geen voorwaartse interface Vlan1
 nameif Publiek
 veiligheid-niveau 50
 ip adres 172.30.20.10 255.255.255.0
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
 switchport toegang vlan 5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
laars systeem disk0: /asa804-k8.bin
het passief van de FTPwijze
de toegang-lijst NoNAT breidde vergunning ip 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0 uit
de toegang-lijst NoNAT breidde vergunning ip 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0 uit
de toegang-lijst NoNAT breidde vergunning ip 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0 uit
toegang-lijst GESPLETEN standaardvergunning 10.xxx.xxx.0 255.255.255.0
pager lijnen 24
het registreren laat toe
het registreren trad als buffer op voor informatie
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
mtu Publiek 1500
ip lokale pool VPNIPs 172.20.10.2 - 172.20.10.11 masker 255.255.255.0
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-61557.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) 0 toegang-lijst NoNAT
nationaal (binnen) 1 0.0.0.0 0.0.0.0
nationaal (Openbaar) 1 172.30.20.0 255.255.255.0
route buiten 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
de HTTP server laat toe
HTTP 10.220.72.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact

dhcpd dns 208.67.222.222 208.67.220.220
dhcpd auto_config buiten
!
dhcpd adres 172.30.20.100 - 172.30.20.200 Publiek
dhcpd laat Publiek toe
!

bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
Andere oplossingen  
 
programming4us programming4us