Pergunta : Acesso de DMZ ao URL do público que NAT'ed ao anfitrião interno de OWA

Eu tenho Cisco ASA que configuraram com três relações: LAN (100), DMZ (50), e MACILENTO (0).  Em meu LAN, eu tenho dois usuários que hospedam OWA/HTTPS (192.168.254.25) e RDP (192.168.254.3).  Todos os anfitriões do LAN são NAT para sobrecarregar a relação MACILENTO.  Mesmos que anfitriões no DMZ.  Nem os anfitriões de DMZ nem os anfitriões do LAN têm o acesso a um outro.  o

OWA é traçado estaticamente do endereço MACILENTO de x.x.x.2.  O endereço traçado estática da RDP é x.x.x.3 da parte externa.  Eu setup um laboratório pequeno (ver a lima unida) que permitido me para alcançar OWA e RDP através de seus URL públicos assim como IP address públicos.  Além, eu tenho igualmente capaz à RDP do DMZ using o URL e o IP do público que traçaram/conetado a meu usuário interno da RDP (192.168.254.3).  problema que do

The eu estou experimentando agora e tentar figurar para fora é porque eu sou incapaz de conetar a meu OWA/HTTPS interno do DMZ através de seus URL do público e IP address.  Ver por favor os config unidos do ASA e nome de arquivo " vazio " >



Thanks adiantado. " s o class= do >
lab-topology.png " fileSize " > (62 KB) Javascript " do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) largura do style= >
asa5510-6-24-10.txt " fileSize" > (4 KB) Javascript do " href= " " dos attachmentDetails do class= de (tipo de lima detalhes) o class= >ASA 5510 config
>
class= do

Resposta : Acesso de DMZ ao URL do público que NAT'ed ao anfitrião interno de OWA

>%ASA-7-710005: O pedido do UDP rejeitou de 192.168.10.3 /138 a DMZ: 192.168.10.255 /138

Estas são as transmissões locais de NetBios que estão sendo rejeitadas simplesmente na relação do ASA porque o ASA não pode fazer qualquer coisa com eles.

Incapacitar simplesmente esta mensagem de registro:
 nenhuma mensagem de registo 710005

--------------

Do DMZ, que é você que usa-se para que a definição do DNS começ ao IP do público do usuário de OWA? É local ou “extrangeiro”?

------------
Este é o que você está tentando fazer, sorte de….
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968c8.shtml

Faltando algo aqui, eu penso.

(LAN, LAN) netmask de estática 255.255.255.255 de xx.xx.xx.2 192.168.254.25
(LAN, MACILENTOS) netmask de estática 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, LAN) netmask de estática 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask de estática 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask de estática 255.255.255.255 de xx.xx.xx.2 192.168.254.25

Deve ser:
(LAN, LAN) netmask de estática 255.255.255.255 de xx.xx.xx.2 192.168.254.25
(LAN, MACILENTOS) netmask de estática 255.255.255.255 dns de xx.xx.xx.2 192.168.254.25 <>
(LAN, LAN) netmask de estática 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, MACILENTOS) netmask de estática 255.255.255.255 dns de xx.xx.xx.3 192.168.254.3 <>
(LAN, DMZ) netmask de estática 255.255.255.255 de xx.xx.xx.3 192.168.254.3
(LAN, DMZ) netmask de estática 255.255.255.255 de xx.xx.xx.2 192.168.254.25

---------------------------
>Por que você permitiria o tráfego de DMZ ao LAN interno?  Não é essa derrota a finalidade de segurança
Poço… tipicamente, nós não temos nenhuma “usuários” nos DMZ que precisam de alcançar um usuário no interior. O mais geralmente, o DMZ é somente para usuários publicamente acessíveis, e nós podemos ter uma necessidade de alcançar aqueles usuários do interior dos usuários por seus IP address de DNS/public (mais devido à política do que tecnicismos). aquela é a finalidade da ligação que eu afixei acima.

Assim, a pergunta de volta a você é: Por que você tem usuários nos DMZ que precisam de alcançar esta OWA ou RDP?


 
Outras soluções  
 
programming4us programming4us