Cisco ASA 5505 Http Traffic über zweiten ISP schicken
Hallo,
ich bin relativ neu auf dem Gebiet rund um Cisco Geräte und habe jetzt eine Cisco ASA 5505 eingerichtet.
Meine erste simple Einrichtung funktioniert tadellos.
Ich habe ein Inside Interface mit unserem LAN und ein outside Interface (outside1) mit unserem DSL Anschluss eingerichtet.
PPPoE Verbindung wird einwandfrei hergestellt und alles funktioniert.
Der zweite Schritt stellt sich jetzt allerdings als größere Herrausforderung dar:
Wir bekommen demnächst einen zweiten Internetanschluss (Kabel) und ich würde gerne den Netzwerktraffic splitten.
Sprich Http/Https über die DSL-Leitung schicken und alles andere über die Kabel Leitung.
Dafür habe ich also ein zweites outside Interface (outside2) eingerichtet.
Da die Interfaces durch die ASA-Lizenz beschränkt sind muss die Kommunikation des 3ten Interfaces eingeschränkt werden, also habe ich ihm Verboten mit dem outside1 Interface zu kommunizieren (sollte ja kein Problem sein, da die beiden outside Interfaces nichts zu besprechen haben sollten).
Soweit sogut. Allerdings ist mir noch unklar wo ich auf der ASA den Http/Https Verkehr so umbiegen kann das er durch das outside1 Interface geht.
Ich habe bisher keine Antwort ergooglen können. Bei Cisco bin ich auch noch nicht fündig geworden.
Ich hoffe ich konnte mein Problem gut genug schildern das mir hier vielleicht jemand ein paar Tips geben kann.
ich bin relativ neu auf dem Gebiet rund um Cisco Geräte und habe jetzt eine Cisco ASA 5505 eingerichtet.
Meine erste simple Einrichtung funktioniert tadellos.
Ich habe ein Inside Interface mit unserem LAN und ein outside Interface (outside1) mit unserem DSL Anschluss eingerichtet.
PPPoE Verbindung wird einwandfrei hergestellt und alles funktioniert.
Der zweite Schritt stellt sich jetzt allerdings als größere Herrausforderung dar:
Wir bekommen demnächst einen zweiten Internetanschluss (Kabel) und ich würde gerne den Netzwerktraffic splitten.
Sprich Http/Https über die DSL-Leitung schicken und alles andere über die Kabel Leitung.
Dafür habe ich also ein zweites outside Interface (outside2) eingerichtet.
Da die Interfaces durch die ASA-Lizenz beschränkt sind muss die Kommunikation des 3ten Interfaces eingeschränkt werden, also habe ich ihm Verboten mit dem outside1 Interface zu kommunizieren (sollte ja kein Problem sein, da die beiden outside Interfaces nichts zu besprechen haben sollten).
outside1 outside2
(HTTP)__[ASA5505]__(Default)
|
inside
(LAN)
Soweit sogut. Allerdings ist mir noch unklar wo ich auf der ASA den Http/Https Verkehr so umbiegen kann das er durch das outside1 Interface geht.
Ich habe bisher keine Antwort ergooglen können. Bei Cisco bin ich auch noch nicht fündig geworden.
Ich hoffe ich konnte mein Problem gut genug schildern das mir hier vielleicht jemand ein paar Tips geben kann.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 154268
Url: https://administrator.de/forum/cisco-asa-5505-http-traffic-ueber-zweiten-isp-schicken-154268.html
Ausgedruckt am: 05.05.2025 um 06:05 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
gibt wohl die Möglichkeit das über einen Kunstgriff hinzubekommen.
http://www.ducea.com/2008/05/31/adding-a-secondary-ip-address-on-a-cisc ...
brammer
gibt wohl die Möglichkeit das über einen Kunstgriff hinzubekommen.
http://www.ducea.com/2008/05/31/adding-a-secondary-ip-address-on-a-cisc ...
brammer
Das nützt ihm ja auch nix, dann geht gar kein Web Traffic mehr durch. Er will ja gerade den Traffic entsprechend steuern über die beiden ISP Anschlüsse.
Das Zauberwort heisst hier PBR (Policy based Routing).
Hier ist ein Szenario das deinem identisch ist und sich auch im Handumdrehen auf der ASA umsetzen läst:
Cisco Router 2 Gateways für verschiedene Clients
Du filterst in der route-map statt auf IPs dann lediglich auf die Ports mit extended ACLs.
Das Zauberwort heisst hier PBR (Policy based Routing).
Hier ist ein Szenario das deinem identisch ist und sich auch im Handumdrehen auf der ASA umsetzen läst:
Cisco Router 2 Gateways für verschiedene Clients
Du filterst in der route-map statt auf IPs dann lediglich auf die Ports mit extended ACLs.
Böses Faul oder clevere Cisco Kundenpolitik ! Dann hast du keine Chance mit der ASA allein ! Kannst du ggf. einen Layer 3 Switch davorschalten der das dann erledigt ?
Alternative einen Load Balancing Router davorschalten wie einen Draytek 2910 etc.
Ansonsten bleibt dir dann nur noch
Wie kann ich einen Beitrag als gelöst markieren?
Alternative einen Load Balancing Router davorschalten wie einen Draytek 2910 etc.
Ansonsten bleibt dir dann nur noch
Wie kann ich einen Beitrag als gelöst markieren?