Cisco ASA 5510 VLAN routing

Pagina: 1
Acties:
  • 144 views sinds 30-01-2008
  • Reageer

  • sebas82
  • Registratie: Februari 2002
  • Laatst online: 23-10-2024
We zijn bezig met een netwerk setup waarbij we 4 VLAN's willen gebruiken 1 outside interface en 1 DMZ interface.

|--------VLAN1
internet-----------ASA 5510----|--------VLAN2
| |--------VLAN3
| |--------VLAN4
|
-----DMZ

Nu probeer ik tussen deze verschillende subnetten te routeren, maar dat wil maar niet lukken. Ik heb uitgebreid gezocht op de Cisco en overige sites. maar tot nu toe heeft niemand mij kunnen helpen
En wat ik mij nu zo langzamerhand af vraag is of het uberhaupt wel mogelijk is of niet. heeft iemand hier ervaring mee?

voor de volledigheid nog even mijn running config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
ASA Version 7.1(2)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password eSfZJhatppRp4hrk encrypted
names
!
interface Ethernet0/0
 description WAN
 nameif outside
 security-level 0
 ip address dhcp setroute
!
interface Ethernet0/1
 description leeg
 nameif inside
 security-level 10
 ip address 192.168.100.1 255.255.255.0
!
interface Ethernet0/1.4
 description finance / directie
 vlan 400
 nameif vlan400
 security-level 10
 ip address 192.168.4.1 255.255.255.0
!
interface Ethernet0/1.5
 description secr / receptie
 vlan 500
 nameif vlan500
 security-level 10
 ip address 192.168.5.1 255.255.255.0
!
interface Ethernet0/1.6
 description servers inside
 vlan 600
 nameif vlan600
 security-level 10
 ip address 192.168.6.1 255.255.255.0
!
interface Ethernet0/1.8
 description IT
 vlan 800
 nameif vlan800
 security-level 10
 ip address 192.168.8.1 255.255.255.0
!
interface Ethernet0/2
 description dmz
 nameif DMZ
 security-level 1
 ip address 192.168.2.1 255.255.255.0
!
interface Management0/0
 description management
 nameif management
 security-level 20
 ip address 192.168.1.1 255.255.255.0
 management-only
!
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/asa712-k8.bin
boot system disk0:/asa704-k8.bin
ftp mode passive
dns server-group DefaultDNS
 domain-name default.domain.invalid
same-security-traffic permit inter-interface
pager lines 24
logging enable
logging asdm informational
logging debug-trace
mtu outside 1500
mtu inside 1500
mtu DMZ 1500
mtu management 1500
mtu vlan400 1500
mtu vlan500 1500
mtu vlan600 1500
mtu vlan800 1500
asdm image disk0:/asdm512.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (vlan600) 1 192.168.6.0 255.255.255.0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 192.168.1.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
isakmp enable vlan600
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption 3des
isakmp policy 10 hash sha
isakmp policy 10 group 2
isakmp policy 10 lifetime 86400
telnet 192.168.1.0 255.255.255.0 management
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.2.10-192.168.2.100 DMZ
dhcpd address 192.168.1.10-192.168.1.254 management
dhcpd dns 145.76.6.32
dhcpd lease 3600
dhcpd ping_timeout 50
dhcpd enable DMZ
dhcpd enable management
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map global_policy
 class inspection_default
  inspect dns maximum-length 512
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
!
service-policy global_policy global
ntp server 194.109.22.18 source outside prefer
Cryptochecksum:4eb408520eeb8c7c0dec254cf32b1133
: end

Verwijderd

Volgens mij moet je de encapsulation nog aangeven.

Met #encapsulation [isl/dot1Q] [vlan id]

bv.

interface Ethernet0/1.4
description finance / directie
vlan 400
nameif vlan400
security-level 10
ip address 192.168.4.1 255.255.255.0
encapsulation dot1Q 400

  • DarthPlastic
  • Registratie: Augustus 2005
  • Laatst online: 07-01 19:29
Ik zou trouwens ook die passwords even wegknippen ;)

Niet dat ze zo te decrypten zullen zijn (Cisco gebruikt vaak MD5), maar mocht het ooit lukken dan heb je een probleem...

Owner SuitIT, https://www.suitit.nl


  • sebas82
  • Registratie: Februari 2002
  • Laatst online: 23-10-2024
Verwijderd schreef op dinsdag 18 april 2006 @ 16:36:
Volgens mij moet je de encapsulation nog aangeven.

Met #encapsulation [isl/dot1Q] [vlan id]

bv.

interface Ethernet0/1.4
description finance / directie
vlan 400
nameif vlan400
security-level 10
ip address 192.168.4.1 255.255.255.0
encapsulation dot1Q 400
hey dankje voor het mee denken, de ASA kan alleen maar het 802.11Q aan voor VLAN's ik kan dit niet specificeren.
DarthPlastic schreef op dinsdag 18 april 2006 @ 16:40:
Ik zou trouwens ook die passwords even wegknippen ;)

Niet dat ze zo te decrypten zullen zijn (Cisco gebruikt vaak MD5), maar mocht het ooit lukken dan heb je een probleem...
Het is nu een test opstelling, dus das niet zo erg...

[ Voor 27% gewijzigd door sebas82 op 19-04-2006 10:50 ]


  • sebas82
  • Registratie: Februari 2002
  • Laatst online: 23-10-2024
Ik heb het probleem opgelost, het zat hem in de Accesslists, die stonden niet goed....
topic mag gesloten worden