21. oktober 2009 - 20:42
Der er
21 kommentarer og 1 løsning
ASA 5505
Tænkte på om det ikke er muligt at køre 2 VLANs på samme bredbånds linje? f.eks. port 0/0 = outside (fibernettet) port 0/1 = Administrativt net port 0/5 = Pædagogisk net VLAN 1 (0/1) -------\ \____ INET / VLAN 2 (0/5) -------/ ....
Annonceindlæg fra SoftwareOne
21. oktober 2009 - 20:45
#1
INET = 0/0
21. oktober 2009 - 20:50
#2
Jo da. :)
21. oktober 2009 - 20:51
#3
Husk lige dine 2 switche også skal understøtte vlan. :)
21. oktober 2009 - 21:00
#4
Ja, spurgte ik direkte, men ville have haft et tip eller to til at sætte det op! Er første gangs bruger af denne firewall!!! indtil videre bruger jeg kun en bærbar til at teste med (sat direkte til port 0/1), men ligemeget hva jeg forsøger, ryger den ikke på internettet.... Hvad skal jeg gøre for at få det op
21. oktober 2009 - 21:23
#5
Port 0/0 og 0/1 til VLAn 1. Port 0/0 og 0/5 til VLAN 2. Præcist hvordan du sætter den op med CLI kan jeg ikke lige hælde ud af posen. Min egen 5505'er er pt ikke kørende,
21. oktober 2009 - 21:30
#6
sætter jeg port 0/0 & 0/1, samt port 0/0 & 0/5 sammen, kan jeg så køre DHCP på 0/5 uden det laver konflikter?
21. oktober 2009 - 21:35
#7
Jo da. :) Det er jo 2 adskilte LAN du kører. Men du kan jo sætte den til at tildele i 2 forskellige ranges.
22. oktober 2009 - 09:38
#8
Har så lige fundet ud af at man har købt denne 5505 uden licens til at lave en trunkport..........
22. oktober 2009 - 18:42
#9
Måske du skulle stikke hovedet forbi ovre på ciscoforum.dk. Det kan være de kan hjælpe med opsætning. Med sådan en fin kasse er det jo nok ikke sidste gang du kunne få brug for hjælp med den.
24. oktober 2009 - 00:41
#10
man kan stadig godt lave 3 vlan's unden en securty plus licens på kassen.. bare ikke lave en trunk til din switch (så det koster 2 switch porte) med cisco's (platform basic på 5505) skal du lave det 3. interface med en blok mod et andet interface... fx ! interface Vlan10 nameif inside security-level 100 ip address 192.168.10.1 255.255.255.0 ! interface Vlan50 nameif outside security-level 0 ip address dhcp setroute ! interface Vlan100 no forward interface Vlan30 nameif inside2 security-level 99 ip address 192.168.20.1 255.255.255.0 så kan inside2 ikke sende trafik mod inside men det gør jo heller ikke nået ;)
24. oktober 2009 - 10:29
#11
inside og inside2 vil så begge have inet adgang via outside, uden at inside2 kan "kontakte" inside? Lad os sige inside2 er "gæstenetværk" og kører DHCP server, hvorimod der på inside sidder en server med DHCP Server, og outside skal have en statisk ip?
24. oktober 2009 - 10:47
#12
ip address outside "din eksterne IP no dhcpd inside
24. oktober 2009 - 11:38
#13
Så sidder jeg her og tænker! hos clienterne i begge inside, skal jeg da benytte deres IP som gateway, og hvordan ved de at de skal benytte "outside" ?
24. oktober 2009 - 11:46
#14
Lad mig lige tilføje hvordan den er sat op p.t. VLAN 1 / outside Port 0/0 -> static IP VLAN 2 / AdminNet Port 0/1-0/2 -> ip(192.168.1.1) (Kun switchport 1 enabled) VLAN 3 / GuestNet Port 0/3-0/5 -> ip(192.168.2.1) (Kun switchport 5 enabled) DHCP Server, x.x.2.10 til x.x.2.250
24. oktober 2009 - 11:46
#15
Gateway er ASA'ens IP. Alt det kan der skrives bøger om, men det klarer ASA'en jo for dig. Det er heller ikke klienterne der skal vide det, da de bare ved at ASA'en er gateway. Din ASA er jo en ret smart kasse, så den klarer routningen for dem. :)
24. oktober 2009 - 11:52
#16
Nå ja, Gateway er ASA'ens IP på den port maskinen er sat til. :)
24. oktober 2009 - 12:11
#17
Så er jeg igen forundret over det ik virker!! Har nemlig sat det op sådan, med 3 VLANs, i ADSM (ik' CLI) men der er stadig ingen inet adgang :S
24. oktober 2009 - 12:18
#18
Det har ikke noget med at portene er nummeret o-6 og switchportene anderledes? dhcpd enable? Nu kender jeg ikke ASDM, men kun CLI.
24. oktober 2009 - 12:22
#19
DHCP'en virker ganske fint, hvilket jo gør at jeg ved de er enabled :) Måske skulle jeg prøve at nulstille ASAen, da jeg kun har rettet configurationen til, frem for at starte fra bunden af selv...
24. oktober 2009 - 12:27
#20
Det kan tit gøre et udslag, og da det ikke er det helt vilde der er lavet, er det jo til at overskue. :)
27. oktober 2009 - 17:58
#21
oki, fandt fejlen!!! ASAen var umiddelbart sat rigtigt op, der var bare ikke lavet nogle NAT config.... efter at have tilføjet dem, virkede det superp!!!!
27. oktober 2009 - 18:05
#22
Ja de kan jo være ret væsentlige. :) Men bare det virker, så er det jo fint.
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.