2 Internetleitungen
Hi@all, ich hoffe Ihr könnt mir helfen.
Ich habe auch schon die SUFU benutzt aber keinen Lösungsansatz finden können der mir helfen könnte, da u.a. keine neue Hardware eingekauft werden kann.
Wir haben eine ASA5510 und ich möchte 2 Internetleitungen mit der ASA benutzen. Da wir keine Fail-Over Lizenz besitzen muss die Lösung ein wenig tricky sein. Leider weiss ich auch nicht ob und wie man mit der ASA Load-Balancing einsetzen kann.
Inet 1 - Standleitung für alle wichtigen Dienste ausser HTTP/S (TCP/80-443)
Inet 2 - ADSL-Leitung für HTTP/S (TCP/80-443) Verbindungen
Inet 1 wird über das Outside Interface angesprochen. Für dieses Interface ist eine Static Route eingerichtet:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.0.1
Metric 1
Da alle anderen physischen Interfaces belegt sind wird der ADSL-Router für die Inet 2 mit einem VLAN-Interface an die ASA angebunden.
Dieses Interface soll ebenfalls eine static Route erhalten:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.1.1
Metric 2
Damit ausschließlich Inet2 für HTTP/S benutzt wird möchte ich den TCP/80-443 Port mit den Access Rules für Inet1 (Outside Interface) sperren.
Kann das funktionieren? Ich habe bedenken, dass bei ausgehenden HTTP/S-Traffic die Access Rule mit deny reagiert und danach nicht automatisch versucht wird über das VLAN-Interface mit der Metric 2, für die HTTP/S erlaubt ist, die Verbindung zu routen.
Über alternative Vorschläge/Lösungen wäre ich auch sehr dankbar.
Ich habe auch schon die SUFU benutzt aber keinen Lösungsansatz finden können der mir helfen könnte, da u.a. keine neue Hardware eingekauft werden kann.
Wir haben eine ASA5510 und ich möchte 2 Internetleitungen mit der ASA benutzen. Da wir keine Fail-Over Lizenz besitzen muss die Lösung ein wenig tricky sein. Leider weiss ich auch nicht ob und wie man mit der ASA Load-Balancing einsetzen kann.
Inet 1 - Standleitung für alle wichtigen Dienste ausser HTTP/S (TCP/80-443)
Inet 2 - ADSL-Leitung für HTTP/S (TCP/80-443) Verbindungen
Inet 1 wird über das Outside Interface angesprochen. Für dieses Interface ist eine Static Route eingerichtet:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.0.1
Metric 1
Da alle anderen physischen Interfaces belegt sind wird der ADSL-Router für die Inet 2 mit einem VLAN-Interface an die ASA angebunden.
Dieses Interface soll ebenfalls eine static Route erhalten:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.1.1
Metric 2
Damit ausschließlich Inet2 für HTTP/S benutzt wird möchte ich den TCP/80-443 Port mit den Access Rules für Inet1 (Outside Interface) sperren.
Kann das funktionieren? Ich habe bedenken, dass bei ausgehenden HTTP/S-Traffic die Access Rule mit deny reagiert und danach nicht automatisch versucht wird über das VLAN-Interface mit der Metric 2, für die HTTP/S erlaubt ist, die Verbindung zu routen.
Über alternative Vorschläge/Lösungen wäre ich auch sehr dankbar.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 120001
Url: https://administrator.de/contentid/120001
Ausgedruckt am: 26.11.2024 um 09:11 Uhr
5 Kommentare
Neuester Kommentar
Das ist natürlich Blödsinn was oben steht und zeugt eher von Produkt Unkenntniss. Natürlich supportet die Cisco ASA sowas auch. Und soviel Security wie ne Sonicwall oder Astaro hat die Cisco ASA allemal !!!
Das Zauberwort heisst Policy Based Routing !!!
Dieser Thread hilft dir weiter :
Cisco Router 2 Gateways für verschiedene Clients
Das Zauberwort heisst Policy Based Routing !!!
Dieser Thread hilft dir weiter :
Cisco Router 2 Gateways für verschiedene Clients