vindiesel
Goto Top

2 Internetleitungen

Hi@all, ich hoffe Ihr könnt mir helfen.
Ich habe auch schon die SUFU benutzt aber keinen Lösungsansatz finden können der mir helfen könnte, da u.a. keine neue Hardware eingekauft werden kann.

Wir haben eine ASA5510 und ich möchte 2 Internetleitungen mit der ASA benutzen. Da wir keine Fail-Over Lizenz besitzen muss die Lösung ein wenig tricky sein. Leider weiss ich auch nicht ob und wie man mit der ASA Load-Balancing einsetzen kann.
Inet 1 - Standleitung für alle wichtigen Dienste ausser HTTP/S (TCP/80-443)
Inet 2 - ADSL-Leitung für HTTP/S (TCP/80-443) Verbindungen

Inet 1 wird über das Outside Interface angesprochen. Für dieses Interface ist eine Static Route eingerichtet:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.0.1
Metric 1
Da alle anderen physischen Interfaces belegt sind wird der ADSL-Router für die Inet 2 mit einem VLAN-Interface an die ASA angebunden.
Dieses Interface soll ebenfalls eine static Route erhalten:
IP-Adress und Mask 0.0.0.0
DF-Gateway: 192.168.1.1
Metric 2
Damit ausschließlich Inet2 für HTTP/S benutzt wird möchte ich den TCP/80-443 Port mit den Access Rules für Inet1 (Outside Interface) sperren.
Kann das funktionieren? Ich habe bedenken, dass bei ausgehenden HTTP/S-Traffic die Access Rule mit deny reagiert und danach nicht automatisch versucht wird über das VLAN-Interface mit der Metric 2, für die HTTP/S erlaubt ist, die Verbindung zu routen.

Über alternative Vorschläge/Lösungen wäre ich auch sehr dankbar.

Content-Key: 120001

Url: https://administrator.de/contentid/120001

Printed on: April 19, 2024 at 23:04 o'clock

Member: mosandlt
mosandlt Jul 08, 2009 at 11:59:05 (UTC)
Goto Top
Hi,

ich kenne mich leider nicht mit dieser Firewall aus, aber einen Tipp kann ich dir geben.

Normalerweise kann man sagen, diesen port über diese WAN leitung.

so musst du halt dann deinen regelsatz aufbauen
Member: vindiesel
vindiesel Jul 08, 2009 at 12:35:42 (UTC)
Goto Top
Hi, ja das scheint aber leider mit der ASA nicht zu gehen...
Member: crashzero2000
crashzero2000 Jul 08, 2009 at 12:52:00 (UTC)
Goto Top
Hy,
hmm, wie schon im MCSE gesagt, Load Balancing unterstützt ASA nicht.
Member: mosandlt
mosandlt Jul 08, 2009 at 20:54:45 (UTC)
Goto Top
Dann kauf dir ne Sonicwall und du hast auch noch gleich mehr security. Astaro ist auch recht gut ;)
Member: aqui
aqui Jul 09, 2009, updated at Oct 18, 2012 at 16:38:40 (UTC)
Goto Top
Das ist natürlich Blödsinn was oben steht und zeugt eher von Produkt Unkenntniss. Natürlich supportet die Cisco ASA sowas auch. Und soviel Security wie ne Sonicwall oder Astaro hat die Cisco ASA allemal !!!
Das Zauberwort heisst Policy Based Routing !!!

Dieser Thread hilft dir weiter :

Cisco Router 2 Gateways für verschiedene Clients