Cisco ASA 5510 mehrer externe IP-Adressen
Hallo Zusammen,
wir haben hier eine Cisco ASA 5510 die über einen Cisco-Router unsere ISP mit dem Internet verbunden ist.
Nun haben wir insgesamt 8 öffentliche IP-Adressen zur Verfügung, aber bisher nur eine in Verwendung.
Gibt es ein How-To wie mehrer externe IP-Adressen am Outside Interface zu konfigurieren sind.
Wir wollen also mit IP-Adresse 1 einen Redirect auf unseren Mail-Server erstellen und mit IP-Adresse 2 einen auf den internen Web-Server.
Danke.
Gruß
Timo
wir haben hier eine Cisco ASA 5510 die über einen Cisco-Router unsere ISP mit dem Internet verbunden ist.
Nun haben wir insgesamt 8 öffentliche IP-Adressen zur Verfügung, aber bisher nur eine in Verwendung.
Gibt es ein How-To wie mehrer externe IP-Adressen am Outside Interface zu konfigurieren sind.
Wir wollen also mit IP-Adresse 1 einen Redirect auf unseren Mail-Server erstellen und mit IP-Adresse 2 einen auf den internen Web-Server.
Danke.
Gruß
Timo
Please also mark the comments that contributed to the solution of the article
Content-Key: 58424
Url: https://administrator.de/contentid/58424
Printed on: April 24, 2024 at 22:04 o'clock
1 Comment
Hallo Krangor,
ich habe erst heute deinen Beitrag hier entdeckt. Ist dein Problem noch aktuell? Glückwunsch zum Upgrade deiner ASA von 5505 auf 5510. Hast du jetzt eine 5505 zu verkaufen?
Du kannst problemlos ein static NAT Eintrag schreiben, der eine der Externen IP Adressen verwendet. Mit der passenden access-liste dazu wird dann der Server in der DMZ erreichbar sein. Die ASA benimmt sich dann so als wären an dem Outside interface mehrere IP Adressen.
Cisco sagt im config guide, Abschnitt: Enabling Server Access with Static NAT
http://www.cisco.com/en/US/docs/security/pix/pix63/configuration/guide/ ...
static (inside, outside) 209.165.201.12 10.1.1.3 netmask 255.255.255.255 0 0
access-list acl_out permit tcp any host 209.165.201.12 eq www
access-group acl_out in interface outside
Beachte bitte, dass in der static Zeile die logische Reihenfolge von inside und outside mit den nachfolgenden Parametern vertauscht ist!
Gruß Rafiki
ich habe erst heute deinen Beitrag hier entdeckt. Ist dein Problem noch aktuell? Glückwunsch zum Upgrade deiner ASA von 5505 auf 5510. Hast du jetzt eine 5505 zu verkaufen?
Du kannst problemlos ein static NAT Eintrag schreiben, der eine der Externen IP Adressen verwendet. Mit der passenden access-liste dazu wird dann der Server in der DMZ erreichbar sein. Die ASA benimmt sich dann so als wären an dem Outside interface mehrere IP Adressen.
Cisco sagt im config guide, Abschnitt: Enabling Server Access with Static NAT
http://www.cisco.com/en/US/docs/security/pix/pix63/configuration/guide/ ...
static (inside, outside) 209.165.201.12 10.1.1.3 netmask 255.255.255.255 0 0
access-list acl_out permit tcp any host 209.165.201.12 eq www
access-group acl_out in interface outside
Beachte bitte, dass in der static Zeile die logische Reihenfolge von inside und outside mit den nachfolgenden Parametern vertauscht ist!
Gruß Rafiki