Il 01/02/2011 0.08, Alex ha scritto:
Cerco di fare un po' di chiarezza allegando un diagramma della rete:

http://www.lord2y.org/wp-content/uploads/2011/02/schema-network.png

Quello che sto cercando di ottenere:

1. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 
192.168.103/24 (implementato);
2. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 192.168.40/24 
passando attraverso ASA (da implementare);
3. gli utenti sulle reti 192.168.{40,41,43}/24 escono su Internet passando 
attraverso ASA (da implementare);

Qualsiasi suggerimento o idee è ben accetta :)

Grazie

Ciao
Ciao Alex.
Prova, su ASA, con il comando "same-security intra-interface".
Però, non è una soluzione pulitissima, in quanto il comando è a livello globale, ovvero vale per tutte le interfacce e non solo quella di outside. Normalmente Cisco (ma è buona prassi nei firewall in genere) non consente qule tipo di traffico in quanto entrerebbe ed uscirebbe dalla stessa interfaccia creando dei problemi di sicurezza. Anche nella mia azienda abbiamo alcuni nostri peer collegati in vpn allo stesso modo, ma per la navigazione, li facciamo passare per un proxy interno. Così, la connesisone internet del peer remoto termina correttamente su un host interno, il proxy, e da questo ne partirebbe una nuova verso l'esterno,ovvero internet, e così via.
Credo che questa sia la soluzione migliore.

Ciao.
_______________________________________
Articoli CISCO: http://www.areanetworking.it/category/cisco
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to