Il giorno 01/feb/2011, alle ore 11.23, Alessio Paravati ha scritto: Ciao Alessio,
grazie per la risposta. > Il 01/02/2011 0.08, Alex ha scritto: >> Cerco di fare un po' di chiarezza allegando un diagramma della rete: >> >> http://www.lord2y.org/wp-content/uploads/2011/02/schema-network.png >> >> Quello che sto cercando di ottenere: >> >> 1. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete >> 192.168.103/24 (implementato); >> 2. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete >> 192.168.40/24 passando attraverso ASA (da implementare); >> 3. gli utenti sulle reti 192.168.{40,41,43}/24 escono su Internet passando >> attraverso ASA (da implementare); >> >> Qualsiasi suggerimento o idee è ben accetta :) >> >> Grazie >> >> Ciao > Ciao Alex. > Prova, su ASA, con il comando "same-security intra-interface". già messo. > Però, non è una soluzione pulitissima, in quanto il comando è a livello > globale, ovvero vale per tutte le interfacce e non solo quella di outside. > Normalmente Cisco (ma è buona prassi nei firewall in genere) non consente > qule tipo di traffico in quanto entrerebbe ed uscirebbe dalla stessa > interfaccia creando dei problemi di sicurezza. Ne sono a conoscenza, tuttavia è l'unico modo (credo) per permettere questo tipo di traffico. > Anche nella mia azienda abbiamo alcuni nostri peer collegati in vpn allo > stesso modo, ma per la navigazione, li facciamo passare per un proxy interno. > Così, la connesisone internet del peer remoto termina correttamente su un > host interno, il proxy, e da questo ne partirebbe una nuova verso > l'esterno,ovvero internet, e così via. > Credo che questa sia la soluzione migliore. Buona idea, però non posso spostare/implementare alcun proxy :( _______________________________________ Articoli CISCO: http://www.areanetworking.it/category/cisco [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
