Pergunta : Sustentação de VLAN para ASA 5505

Eu estou olhando para setup uma rede wireless para alguém. Eu setting-up alguns pontos de acesso com 2 SSIDs um para uma rede pública e outro para um confidencial. Eu estou olhando um ASA 5505 a ser usado como o guarda-fogo/router. I usado uma vez um com o pacote básico e eu sabem que está limitado a 3 VLANs mas o terceiro VLAN está limitado a somente um de contato do outro VLANs. o

Now eu pensaria que este significaria que trabalhará para minha aplicação. Eu preciso somente o rádio público VLAN de contatar a relação exterior, e então o VLAN confidencial poderá alcançar também a relação exterior. Este som corrige?
class= do

Resposta : Sustentação de VLAN para ASA 5505

sim isto trabalhará com uma licença básica.  Você terá um No. para a frente.

O anexo é parte do código para um ASA e do código para Cisco 521 AP


1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
Versão 8.0 do ASA (4)
!
hostname FW

nomes
!
relação Vlan1
 nameif para dentro
 segurança-nível 100
 IP address 10.xxx.xxx.10 255.255.255.0
!
relação Vlan2
 nameif fora
 segurança-nível 0
 IP address xxx.xxx.xxx.xxx 255.255.255.0
!
relação Vlan5
 nenhuma relação para diante Vlan1
 público do nameif
 segurança-nível 50
 IP address 172.30.20.10 255.255.255.0
!
relação Ethernet0/0
 acesso 2 vlan do switchport
!
relação Ethernet0/1
!
relação Ethernet0/2
!
relação Ethernet0/3
!
relação Ethernet0/4
!
relação Ethernet0/5
 acesso 5 vlan do switchport
!
relação Ethernet0/6
!
relação Ethernet0/7
!
sistema disk0 do carregador: /asa804-k8.bin
voz passiva da modalidade do ftp
IP estendido NoNAT 10.xxx.xxx.0 255.255.255.0 10.1.0.0 255.255.0.0 da licença da acesso-lista
IP estendido NoNAT 10.xxx.xxx.0 255.255.255.0 10.2.0.0 255.255.0.0 da licença da acesso-lista
IP estendido NoNAT 10.xxx.xxx.0 255.255.255.0 172.20.10.0 255.255.255.0 da licença da acesso-lista
licença padrão RACHADA 10.xxx.xxx.0 255.255.255.0 da acesso-lista
linhas 24 do pager
registrar permite
informativo protegido de registo
asdm de registo informativo
MTU dentro de 1500
MTU fora de 1500
público 1500 do MTU
associação local VPNIPs 172.20.10.2 do IP - máscara 255.255.255.0 de 172.20.10.11
estourar-tamanho unreachable 1 do taxa-limite 1 do ICMP
imagem disk0 do asdm: /asdm-61557.bin
nenhuma história do asdm permite
intervalo de parada 14400 do arp
(fora) 1 relação global
(para dentro) 0 acesso-lista nat NoNAT
(para dentro) 1 0.0.0.0 nat 0.0.0.0
(público) 1 172.30.20.0 nat 255.255.255.0
rota 0.0.0.0 exterior 0.0.0.0 xxx.xxx.xxx.xxx 1
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:02 dos sorver-provisional-meios do intervalo de parada: 00 0:05 do uauth: absolute 00
dinâmico-acesso-política-gravar DfltAccessPolicy
o usuário de HTTP permite
HTTP 10.220.72.0 255.255.255.0 para dentro
nenhuma posição do SNMP-usuário
nenhum contato do SNMP-usuário

dhcpd dns 208.67.222.222 208.67.220.220
auto_config do dhcpd fora
!
endereço 172.30.20.100 do dhcpd - público de 172.30.20.200
o dhcpd permite o público
!

básico-ameaça da ameaça-deteção
acesso-lista das estatísticas da ameaça-deteção
nenhuma estatística da ameaça-deteção tcp-intercepta
Outras soluções  
 
programming4us programming4us