Pytanie : VLAN poparcie dla ASA 5505

I patrzeć sieć bezprzewodowa dla someone. I być utworzenie niektóre dostęp punkt z 2 SSIDs jeden dla jawny sieć i jeden dla intymny. I patrzeć ASA 5505 jako the zapora/router. I vLANs używać jeden z the podstawowy pakunek i I znać że ono ograniczać 3 VLANs ale the trzeci VLAN ograniczać tylko jeden the inny VLANs.

Now I myśleć że myśleć znaczyć że ono pracować dla mój zastosowanie. I tylko potrzeba the jawny radio VLAN the outside interfejs, i wtedy the intymny VLAN być sprawnie the outside interfejs także. Ten rozsądny korygować?

Odpowiedź : VLAN poparcie dla ASA 5505

tak to pracować z podstawowy licencja.  Ty mieć nie naprzód.

Dołączać być część the kod dla ASA i the kod dla Cisco 521 AP


(1):
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
ASA Wersja 8.0 (4)
!
hostname FW

imię
!
interfejs Vlan1
 nameif nameif
 ochrona-zrównywać 100
 adres IP 10.xxx.xxx.10 255.255.255.0
!
interfejs Vlan2
 nameif nameif
 ochrona-zrównywać (0)
 adres IP xxx.xxx.xxx.xxx 255.255.255.0
!
interfejs Vlan5
 żadny przedni interfejs Vlan1
 nameif Społeczeństwo
 ochrona-zrównywać 50
 adres IP 172.30.20.10 255.255.255.0
!
interfejs Ethernet0/0
 switchport dojazdowy vlan 2
!
interfejs Ethernet0/1
!
interfejs Ethernet0/2
!
interfejs Ethernet0/3
!
interfejs Ethernet0/4
!
interfejs Ethernet0/5
 switchport dojazdowy vlan 5
!
interfejs Ethernet0/6
!
interfejs Ethernet0/7
!
but system disk0: /asa804-k8.bin
ftp tryb passive
przystępować-spisywać NoNAT przedłużyć pozwolenie ip 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0
przystępować-spisywać NoNAT przedłużyć pozwolenie ip 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0
przystępować-spisywać NoNAT przedłużyć pozwolenie ip 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0
przystępować-spisywać ROZSZCZEPIONY standardowy pozwolenie 10.xxx.xxx.0 255.255.255.0
pager linia 24
umożliwiać
wyróbka buforować informational
wyróbka asdm asdm
mtu wśrodku 1500
mtu na zewnątrz 1500
mtu Społeczeństwo 1500
ip lokalny basen VPNIPs 172.20.10.2 - 172.20.10.11 maskowy 255.255.255.0
icmp sortować oszacowywać-ograniczać (1) pękać-sortować (1)
asdm wizerunek disk0: /asdm-61557.bin
żadny asdm historia umożliwiać
arp timeout 14400
globalny (globalny) (1) interfejs
noNAT (noNAT) (0) przystępować-spisywać NoNAT
0.0.0.0 (0.0.0.0) (1) 0.0.0.0 0.0.0.0
255.255.255.0 (Społeczeństwo) (1) 172.30.20.0 255.255.255.0
trasa xxx.xxx.xxx.xxx 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx (1)
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolut
dynamiczny-przystępować-polisa-nagrywać DfltAccessPolicy
http serwer umożliwiać
http 10.220.72.0 255.255.255.0 255.255.255.0
żadny snmp-serwer lokacja
żadny snmp-serwer kontakt

dhcpd dns 208.67.222.222 208.67.220.220
dhcpd auto_config auto_config
!
dhcpd adres 172.30.20.100 - 172.30.20.200 Społeczeństwo
dhcpd umożliwiać Społeczeństwo
!

zagrożenie-wykrycie podstawowy-zagrożenie
zagrożenie-wykrycie statystyki przystępować-spisywać
żadny zagrożenie-wykrycie statystyki tcp-przechwytywać
Inne rozwiązania  
 
programming4us programming4us