Il giorno 01/feb/2011, alle ore 11.23, Alessio Paravati ha scritto:

Ciao Alessio,

grazie per la risposta.

> Il 01/02/2011 0.08, Alex ha scritto:
>> Cerco di fare un po' di chiarezza allegando un diagramma della rete:
>> 
>> http://www.lord2y.org/wp-content/uploads/2011/02/schema-network.png
>> 
>> Quello che sto cercando di ottenere:
>> 
>> 1. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 
>> 192.168.103/24 (implementato);
>> 2. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 
>> 192.168.40/24 passando attraverso ASA (da implementare);
>> 3. gli utenti sulle reti 192.168.{40,41,43}/24 escono su Internet passando 
>> attraverso ASA (da implementare);
>> 
>> Qualsiasi suggerimento o idee è ben accetta :)
>> 
>> Grazie
>> 
>> Ciao
> Ciao Alex.
> Prova, su ASA, con il comando "same-security intra-interface".

già messo.

> Però, non è una soluzione pulitissima, in quanto il comando è a livello 
> globale, ovvero vale per tutte le interfacce e non solo quella di outside. 
> Normalmente Cisco (ma è buona prassi nei firewall in genere) non consente 
> qule tipo di traffico in quanto entrerebbe ed uscirebbe dalla stessa 
> interfaccia creando dei problemi di sicurezza.

Ne sono a conoscenza, tuttavia è l'unico modo (credo) per permettere questo 
tipo di traffico.

> Anche nella mia azienda abbiamo alcuni nostri peer collegati in vpn allo 
> stesso modo, ma per la navigazione, li facciamo passare per un proxy interno. 
> Così, la connesisone internet del peer remoto termina correttamente su un 
> host interno, il proxy, e da questo ne partirebbe una nuova verso 
> l'esterno,ovvero internet, e così via.
> Credo che questa sia la soluzione migliore.

Buona idea, però non posso spostare/implementare alcun proxy :(


_______________________________________
Articoli CISCO: http://www.areanetworking.it/category/cisco
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to