Cisco ASA 5510 mehrer externe IP-Adressen
Hallo Zusammen,
wir haben hier eine Cisco ASA 5510 die über einen Cisco-Router unsere ISP mit dem Internet verbunden ist.
Nun haben wir insgesamt 8 öffentliche IP-Adressen zur Verfügung, aber bisher nur eine in Verwendung.
Gibt es ein How-To wie mehrer externe IP-Adressen am Outside Interface zu konfigurieren sind.
Wir wollen also mit IP-Adresse 1 einen Redirect auf unseren Mail-Server erstellen und mit IP-Adresse 2 einen auf den internen Web-Server.
Danke.
Gruß
Timo
wir haben hier eine Cisco ASA 5510 die über einen Cisco-Router unsere ISP mit dem Internet verbunden ist.
Nun haben wir insgesamt 8 öffentliche IP-Adressen zur Verfügung, aber bisher nur eine in Verwendung.
Gibt es ein How-To wie mehrer externe IP-Adressen am Outside Interface zu konfigurieren sind.
Wir wollen also mit IP-Adresse 1 einen Redirect auf unseren Mail-Server erstellen und mit IP-Adresse 2 einen auf den internen Web-Server.
Danke.
Gruß
Timo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 58424
Url: https://administrator.de/contentid/58424
Ausgedruckt am: 23.11.2024 um 14:11 Uhr
1 Kommentar
Hallo Krangor,
ich habe erst heute deinen Beitrag hier entdeckt. Ist dein Problem noch aktuell? Glückwunsch zum Upgrade deiner ASA von 5505 auf 5510. Hast du jetzt eine 5505 zu verkaufen?
Du kannst problemlos ein static NAT Eintrag schreiben, der eine der Externen IP Adressen verwendet. Mit der passenden access-liste dazu wird dann der Server in der DMZ erreichbar sein. Die ASA benimmt sich dann so als wären an dem Outside interface mehrere IP Adressen.
Cisco sagt im config guide, Abschnitt: Enabling Server Access with Static NAT
http://www.cisco.com/en/US/docs/security/pix/pix63/configuration/guide/ ...
static (inside, outside) 209.165.201.12 10.1.1.3 netmask 255.255.255.255 0 0
access-list acl_out permit tcp any host 209.165.201.12 eq www
access-group acl_out in interface outside
Beachte bitte, dass in der static Zeile die logische Reihenfolge von inside und outside mit den nachfolgenden Parametern vertauscht ist!
Gruß Rafiki
ich habe erst heute deinen Beitrag hier entdeckt. Ist dein Problem noch aktuell? Glückwunsch zum Upgrade deiner ASA von 5505 auf 5510. Hast du jetzt eine 5505 zu verkaufen?
Du kannst problemlos ein static NAT Eintrag schreiben, der eine der Externen IP Adressen verwendet. Mit der passenden access-liste dazu wird dann der Server in der DMZ erreichbar sein. Die ASA benimmt sich dann so als wären an dem Outside interface mehrere IP Adressen.
Cisco sagt im config guide, Abschnitt: Enabling Server Access with Static NAT
http://www.cisco.com/en/US/docs/security/pix/pix63/configuration/guide/ ...
static (inside, outside) 209.165.201.12 10.1.1.3 netmask 255.255.255.255 0 0
access-list acl_out permit tcp any host 209.165.201.12 eq www
access-group acl_out in interface outside
Beachte bitte, dass in der static Zeile die logische Reihenfolge von inside und outside mit den nachfolgenden Parametern vertauscht ist!
Gruß Rafiki