Voor een Cisco netwerk infrastructuur zou ik graag op de applicatie switches gebruik maken van "switchport protected", dit zorgt ervoor dat apparaten elkaar niet kunnen zien. Alle servers draaien immers op andere VLAN's en zullen dus via de ASA met een ACL gerouteerd worden, zelfde geld voor internet gebruik.
De beoogde infrastructuur ziet er ongeveer zo uit (de CS1/CS2 worden uiteindelijk gestacked, nu even voor de test twee losse switches):
Nu zijn er gevallen op waarin bepaalde apparaten wel met elkaar mogen communiceren, dit wil ik dan graag met een ACL op de firewall/ASA doen. Voor de test probeer ik tussen de twee linux machines te pingen, deze zitten op hetzelfde vlan en subnet, als ik "no switchport protected" aanroep gaat dit goed. Als ik deze weer aan zet zie ik in traces van GNS3 dat deze tot de ASA firewall komen, maar vervolgens daar gedropt worden.
Mijn doel is voor de pakketten om de volgende weg af te leggen:
Linux1 -> AS1-> CS1 -> ASA -> CS1 -> AS1 -> Linux2
Wat heb ik al geprobeerd:
- Net als met een VPN tunnel "same-security-traffic permit intra-interface" aangezet.
- ACL met any -> any allow
- Static ARP in Linux1 naar Linux2, erna ping eruit gestuurd
Is dit mogelijk, of probeer ik het onmogelijke doordat de asa het zelfde pakket ongewijzigd weer op dezelfde interface moet terugzetten?
UPDATE: De volgende regel doet het "nat (LAN,LAN) 1 source static SUBNET_LAN SUBNET_LAN destination static SUBNET_LAN SUBNET_LAN unidirectional"
Dan is denk de volgende vraag: Is dit wenselijk? Het netwerk is redelijk opgedeeld in VLAN segmenten, het meeste verkeer moet nu toch al door de firewall heen, dus veel extra load verwacht ik niet.
De beoogde infrastructuur ziet er ongeveer zo uit (de CS1/CS2 worden uiteindelijk gestacked, nu even voor de test twee losse switches):
Nu zijn er gevallen op waarin bepaalde apparaten wel met elkaar mogen communiceren, dit wil ik dan graag met een ACL op de firewall/ASA doen. Voor de test probeer ik tussen de twee linux machines te pingen, deze zitten op hetzelfde vlan en subnet, als ik "no switchport protected" aanroep gaat dit goed. Als ik deze weer aan zet zie ik in traces van GNS3 dat deze tot de ASA firewall komen, maar vervolgens daar gedropt worden.
Mijn doel is voor de pakketten om de volgende weg af te leggen:
Linux1 -> AS1-> CS1 -> ASA -> CS1 -> AS1 -> Linux2
Wat heb ik al geprobeerd:
- Net als met een VPN tunnel "same-security-traffic permit intra-interface" aangezet.
- ACL met any -> any allow
- Static ARP in Linux1 naar Linux2, erna ping eruit gestuurd
Is dit mogelijk, of probeer ik het onmogelijke doordat de asa het zelfde pakket ongewijzigd weer op dezelfde interface moet terugzetten?
UPDATE: De volgende regel doet het "nat (LAN,LAN) 1 source static SUBNET_LAN SUBNET_LAN destination static SUBNET_LAN SUBNET_LAN unidirectional"
Dan is denk de volgende vraag: Is dit wenselijk? Het netwerk is redelijk opgedeeld in VLAN segmenten, het meeste verkeer moet nu toch al door de firewall heen, dus veel extra load verwacht ik niet.
[Voor 10% gewijzigd door StapelPanda op 26-09-2018 15:06. Reden: NAT regel zodat het werkt]