Il 01/02/2011 0.08, Alex ha scritto:
Cerco di fare un po' di chiarezza allegando un diagramma della rete:
http://www.lord2y.org/wp-content/uploads/2011/02/schema-network.png
Quello che sto cercando di ottenere:
1. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete
192.168.103/24 (implementato);
2. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 192.168.40/24
passando attraverso ASA (da implementare);
3. gli utenti sulle reti 192.168.{40,41,43}/24 escono su Internet passando
attraverso ASA (da implementare);
Qualsiasi suggerimento o idee è ben accetta :)
Grazie
Ciao
Ciao Alex.
Prova, su ASA, con il comando "same-security intra-interface".
Però, non è una soluzione pulitissima, in quanto il comando è a livello
globale, ovvero vale per tutte le interfacce e non solo quella di
outside. Normalmente Cisco (ma è buona prassi nei firewall in genere)
non consente qule tipo di traffico in quanto entrerebbe ed uscirebbe
dalla stessa interfaccia creando dei problemi di sicurezza.
Anche nella mia azienda abbiamo alcuni nostri peer collegati in vpn allo
stesso modo, ma per la navigazione, li facciamo passare per un proxy
interno. Così, la connesisone internet del peer remoto termina
correttamente su un host interno, il proxy, e da questo ne partirebbe
una nuova verso l'esterno,ovvero internet, e così via.
Credo che questa sia la soluzione migliore.
Ciao.
_______________________________________
Articoli CISCO: http://www.areanetworking.it/category/cisco
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug