Il giorno 01/feb/2011, alle ore 20.28, Ivan Brunello ha scritto:

> 
> 
> 2011/2/1 Alex <[email protected]>
> 
> Il giorno 01/feb/2011, alle ore 15.11, Ivan Brunello ha scritto:
> 
> Ciao Ivan,
> 
> grazie della risposta
> 
> > 2011/2/1 Alex <[email protected]>
> >
> > Il giorno 31/gen/2011, alle ore 17.07, Alex ha scritto:
> >
> > > Ciao a tutti,
> > >
> > > chiedo se qualcuno di voi ha mai avuto a che fare con uno scenario di 
> > > questo tipo:
> > >
> > > - ASA5510 (come centro stella) (ios 7.x)
> > > - router 877 (periferia) (ios 12.4)
> > >
> > > Problema:  ogni router deve collegarsi via IPSec ad ASA e tutto il 
> > > traffico deve uscire dalla outside di ASA.
> > > La configurazione IPSec tra router e asa non è un problema, ma non trovo 
> > > un modo per spedire tutto il traffico verso asa (e il sito di cisco, 
> > > nonché google non sono stati molto amichevoli in questo caso).
> > >
> > > Qualcuno di voi sa indicarmi della documentazione di riferimento o ha 
> > > qualche conf da condividere come esempio (ammesso che sia fattibile)?
> > >
> > > Vi ringrazio
> >
> > Cerco di fare un po' di chiarezza allegando un diagramma della rete:
> >
> > http://www.lord2y.org/wp-content/uploads/2011/02/schema-network.png
> >
> > Quello che sto cercando di ottenere:
> >
> > 1. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 
> > 192.168.103/24 (implementato);
> > 2. utente sulla rete 192.168.41/24 raggiunge i servizi sulla rete 
> > 192.168.40/24 passando attraverso ASA (da implementare);
> > 3. gli utenti sulle reti 192.168.{40,41,43}/24 escono su Internet passando 
> > attraverso ASA (da implementare);
> >
> > Qualsiasi suggerimento o idee è ben accetta :)
> >
> > Grazie
> >
> > Ciao
> >
> > _______________________________________
> > Articoli CISCO: http://www.areanetworking.it/category/cisco
> > [email protected]
> > http://ml.areanetworking.it/mailman/listinfo/cug
> >
> > Per il traffico tra le varie sedi remote, l'unica accortezza è mettere il 
> > comando "same-security-traffic permit intra-interface".
> > Poi configuri il tunnel normalmente, ovviamente mettendo in ogni lista 
> > tutte le sedi remote.
> > P.e. verso 192.168.41.0, sull'ASA,
> > permit ip 192.168.103.0 255.255.255.0 192.168.41.0 255.255.255.0
> > permit ip 192.168.40.0 255.255.255.0 192.168.41.0 255.255.255.0
> > permit ip 192.168.43.0 255.255.255.0 192.168.41.0 255.255.255.0
> 
> fino qui ci sono.
> 
> >
> > Non saprei però come fare per la navigazione di tutte le sedi attraverso 
> > l'ASA.
> > Per il semplice motivo che il NAT viene effettuato quando il firewall viene 
> > attraversato (traffico da una interfaccia all'altra), e le VPN vengono 
> > considerate terminate sull'interfaccia outside: si avrebbe quindi un NAT 
> > "da outside a outside".
> >
> 
> Ecco: lo stesso problema che ho rilevato io.
> Mi sto (ri)studiando il funzionamento del nat/pat però non trovo il modo di 
> farli fare il giro...(ammesso che io stia battendo la strada corretta)
> 
> 
> > Qualcun altro ha idee?
> 
> 
> _______________________________________
> Articoli CISCO: http://www.areanetworking.it/category/cisco
> [email protected]
> http://ml.areanetworking.it/mailman/listinfo/cug
> 
> Per un cliente con un'esigenza simile ho dovuto ovviare anch'io con un proxy 
> (applicativo, quindi puoi applicare la regola a un web proxy, o a un relay 
> SMTP, per altri protocolli non so).
> Poi, per forzare la cosa, basta che togli del tutto il NAT sui router remoti, 
> e le persone sono costrette a usare i proxy che hai nel main site.

Adesso mi avete incuriosito.
Qualche manuale/conf da studiare?

> Mi vengono in mente altre soluzioni, che tecnicamente definirei "degli 
> accrocchi", e quindi se possibile da evitare.

Naaaa. Cercavo una conf pulita.

> Prova pero' a dare un'occhiata a questo link: non l'ho approfondito, e 
> potrebbe tornare utile.
> http://www.cisco.com/en/US/technologies/tk583/tk372/technologies_white_paper0900aecd8029d629.html

Interessante, ci guardo.
Grazie!_______________________________________
Articoli CISCO: http://www.areanetworking.it/category/cisco
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to