We zijn bezig met een netwerk setup waarbij we 4 VLAN's willen gebruiken 1 outside interface en 1 DMZ interface.
|--------VLAN1
internet-----------ASA 5510----|--------VLAN2
| |--------VLAN3
| |--------VLAN4
|
-----DMZ
Nu probeer ik tussen deze verschillende subnetten te routeren, maar dat wil maar niet lukken. Ik heb uitgebreid gezocht op de Cisco en overige sites. maar tot nu toe heeft niemand mij kunnen helpen
En wat ik mij nu zo langzamerhand af vraag is of het uberhaupt wel mogelijk is of niet. heeft iemand hier ervaring mee?
voor de volledigheid nog even mijn running config
|--------VLAN1
internet-----------ASA 5510----|--------VLAN2
| |--------VLAN3
| |--------VLAN4
|
-----DMZ
Nu probeer ik tussen deze verschillende subnetten te routeren, maar dat wil maar niet lukken. Ik heb uitgebreid gezocht op de Cisco en overige sites. maar tot nu toe heeft niemand mij kunnen helpen
En wat ik mij nu zo langzamerhand af vraag is of het uberhaupt wel mogelijk is of niet. heeft iemand hier ervaring mee?
voor de volledigheid nog even mijn running config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
| ASA Version 7.1(2) ! hostname ciscoasa domain-name default.domain.invalid enable password eSfZJhatppRp4hrk encrypted names ! interface Ethernet0/0 description WAN nameif outside security-level 0 ip address dhcp setroute ! interface Ethernet0/1 description leeg nameif inside security-level 10 ip address 192.168.100.1 255.255.255.0 ! interface Ethernet0/1.4 description finance / directie vlan 400 nameif vlan400 security-level 10 ip address 192.168.4.1 255.255.255.0 ! interface Ethernet0/1.5 description secr / receptie vlan 500 nameif vlan500 security-level 10 ip address 192.168.5.1 255.255.255.0 ! interface Ethernet0/1.6 description servers inside vlan 600 nameif vlan600 security-level 10 ip address 192.168.6.1 255.255.255.0 ! interface Ethernet0/1.8 description IT vlan 800 nameif vlan800 security-level 10 ip address 192.168.8.1 255.255.255.0 ! interface Ethernet0/2 description dmz nameif DMZ security-level 1 ip address 192.168.2.1 255.255.255.0 ! interface Management0/0 description management nameif management security-level 20 ip address 192.168.1.1 255.255.255.0 management-only ! passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa712-k8.bin boot system disk0:/asa704-k8.bin ftp mode passive dns server-group DefaultDNS domain-name default.domain.invalid same-security-traffic permit inter-interface pager lines 24 logging enable logging asdm informational logging debug-trace mtu outside 1500 mtu inside 1500 mtu DMZ 1500 mtu management 1500 mtu vlan400 1500 mtu vlan500 1500 mtu vlan600 1500 mtu vlan800 1500 asdm image disk0:/asdm512.bin no asdm history enable arp timeout 14400 global (outside) 1 interface nat (vlan600) 1 192.168.6.0 255.255.255.0 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute http server enable http 192.168.1.0 255.255.255.0 management no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac isakmp enable vlan600 isakmp policy 10 authentication pre-share isakmp policy 10 encryption 3des isakmp policy 10 hash sha isakmp policy 10 group 2 isakmp policy 10 lifetime 86400 telnet 192.168.1.0 255.255.255.0 management telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd address 192.168.2.10-192.168.2.100 DMZ dhcpd address 192.168.1.10-192.168.1.254 management dhcpd dns 145.76.6.32 dhcpd lease 3600 dhcpd ping_timeout 50 dhcpd enable DMZ dhcpd enable management ! class-map inspection_default match default-inspection-traffic ! ! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global ntp server 194.109.22.18 source outside prefer Cryptochecksum:4eb408520eeb8c7c0dec254cf32b1133 : end |