Ola,
Het scenario:
1 Terminal server. 10.20.30.12
1 Firewall1 (ISA) 10.20.30.1 WAN www.xxx.yyy.001
1 Firewall2 (Cisco ASA5510) 10.20.30.200 WAN www.xxx.yyy.002
De terminalserver is te benaderen via FW1 (extern). Er is echter een 2e FW2 geplaats ivm met een wijziging van de WAN adressen. Echter draaien we nog een maand schaduw (is de planning).
Nu is de TS (alle rules staan goed) niet te benaderen via de FW2. In de logging van de Cisco krijgen we een teardown TCP connection .... SYN timeout.
Op diverse fora komt naar voren dat dat zou kunnen liggen aan de default gateway die de TS heeft. Deze verwijst naar de FW1.
Nu heb ik dit nog niet geprobeerd (nogal live, dus geen klanten lastig vallen) maar wil dit vanavond testen.
Echter hebben mijn collega's twijfels of dit daadwerkelijk zo is.
Kan iemand onze twijfels wegnemen?
Mvg
Gerwin
Het scenario:
1 Terminal server. 10.20.30.12
1 Firewall1 (ISA) 10.20.30.1 WAN www.xxx.yyy.001
1 Firewall2 (Cisco ASA5510) 10.20.30.200 WAN www.xxx.yyy.002
De terminalserver is te benaderen via FW1 (extern). Er is echter een 2e FW2 geplaats ivm met een wijziging van de WAN adressen. Echter draaien we nog een maand schaduw (is de planning).
Nu is de TS (alle rules staan goed) niet te benaderen via de FW2. In de logging van de Cisco krijgen we een teardown TCP connection .... SYN timeout.
Op diverse fora komt naar voren dat dat zou kunnen liggen aan de default gateway die de TS heeft. Deze verwijst naar de FW1.
Nu heb ik dit nog niet geprobeerd (nogal live, dus geen klanten lastig vallen) maar wil dit vanavond testen.
Echter hebben mijn collega's twijfels of dit daadwerkelijk zo is.
Kan iemand onze twijfels wegnemen?
Mvg
Gerwin
Niet omdat het moet, maar omdat het kan....