Ik heb een cisco asa 5505 staan waar ik mee aan het spelen ben.
Nu ben ik op zoek naar de juiste layout/config om het volgende te doen:
van een ISP heb ik een /26 adres adres range.
Laten we zeggen (fictief) 83.100.42.1
Daarnaast heb ik twee webservers welke ik publiekelijk toegankelijk wil laten zijn
via 83.100.42.2 en 83.100.42.3 . Daarnaast zijn er geen lokale gebruikers op het apparaat.
Middels 83.100.42.4 zou er een VPN verbinding gemaakt moeten worden zodat een gebruiker een ip range krijgt in de range 83.100.42.8-83.100.42.12 .
Cisco geeft aan dat het maken van een DMZ de voorkeur heeft.
http://www.cisco.com/en/U...5/quick/guide/5505GSG.pdf, scenario 2 layout.
In deze oplossing wordt gebruik gemaakt van NAT, iets wat ik juist niet wil.
In de ASA wilde ik instellen:
outside interface - 83.100.42.1 subnet 255.255.255.0
dmz interface - 83.100.42.2 subnet 255.255.255.0
Dit werkt niet omdat de interfaces overlappen geeft ASDM aan.
De Cisco docs beschrijven het gewenste scenario dat ik wil niet, het publiekelijk toegankelijk maken van een server direct op een publiekelijk IP adres maar wel gebruik maken van de firewall mogelijkheden (alleen poorten openen die gewenst zijn voor het publieke IP adres van de webservers).
Welke architectuur/scenerio moet ik toepassen om dit te bereiken ?
Nu ben ik op zoek naar de juiste layout/config om het volgende te doen:
van een ISP heb ik een /26 adres adres range.
Laten we zeggen (fictief) 83.100.42.1
Daarnaast heb ik twee webservers welke ik publiekelijk toegankelijk wil laten zijn
via 83.100.42.2 en 83.100.42.3 . Daarnaast zijn er geen lokale gebruikers op het apparaat.
Middels 83.100.42.4 zou er een VPN verbinding gemaakt moeten worden zodat een gebruiker een ip range krijgt in de range 83.100.42.8-83.100.42.12 .
Cisco geeft aan dat het maken van een DMZ de voorkeur heeft.
http://www.cisco.com/en/U...5/quick/guide/5505GSG.pdf, scenario 2 layout.
In deze oplossing wordt gebruik gemaakt van NAT, iets wat ik juist niet wil.
In de ASA wilde ik instellen:
outside interface - 83.100.42.1 subnet 255.255.255.0
dmz interface - 83.100.42.2 subnet 255.255.255.0
Dit werkt niet omdat de interfaces overlappen geeft ASDM aan.
De Cisco docs beschrijven het gewenste scenario dat ik wil niet, het publiekelijk toegankelijk maken van een server direct op een publiekelijk IP adres maar wel gebruik maken van de firewall mogelijkheden (alleen poorten openen die gewenst zijn voor het publieke IP adres van de webservers).
Welke architectuur/scenerio moet ik toepassen om dit te bereiken ?