Jump to content

ASA5505 mehrere Externe IP-Adressen - 1 Interface


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Moin,

 

das Hauptproblem scheint die Konfiguration vom VLAN2 mit der *.242 zu sein. Damit hast Du der ASA nur diese eine Adresse zugewiesen.

 

Damit über einen physischen Port mehrere Adressen laufen können, benötigst Du einen Trunkport oder virtuelle Interfaces (Sub-Interfaces).

Ich weis nicht ob die Kleine schon virtuelle Interfaces unterstützt, da die Ports bei der 5505 sich eher wie die Ports eines IOS Switches verhalten (Bitte nicht auf die Goldwaage legen, mir fiel nur keine bessere Analogie ein).

Alternativ könntest Du je externer Adresse einen Switchport auf der ASA nehmen.

Bei einen Trunk muss die Gegenstelle natürlich in der Lage sein, Dir einen Trunk zu liefern.

 

Trunk-Beispiel:

interface Vlan100
nameif inside
security-level 100
ip address 192.168.30.25 255.255.255.0 
!
interface Vlan242
nameif outside242
security-level 0
ip address 195.143.241.242 255.255.255.240
!
interface Vlan243
nameif outside243
security-level 0
ip address 195.143.241.243 255.255.255.240
!
interface Vlan244
nameif outside244
security-level 0
ip address 195.143.241.244 255.255.255.240
!
interface Ethernet0/0
switchport mode trunk
switchport trunk allowed vlan 242-244
!
interface Ethernet0/1
switchport access vlan 100
!
...

 

Beispiel-virt. Interfaces

interface Ethernet0/0
no nameif
no security-level
no ip address
!
interface Ethernet0/0.242
vlan 242
nameif Extern242
security-level 0
ip address 195.143.241.242 255.255.255.240
!
interface Ethernet0/0.243
vlan 243
nameif Extern243
security-level 0
ip address 195.143.241.243 255.255.255.240
!
interface Ethernet0/0.244
vlan 244
nameif Extern244
security-level 0
ip address 195.143.241.244 255.255.255.240
!
interface Ethernet0/1
no nameif
no security-level
no ip address
!
interface Ethernet0/1.100
vlan 100
nameif Intern
security-level 100
ip address 192.168.30.25 255.255.255.0
!
...

Link zu diesem Kommentar

interface Vlan100
nameif inside
security-level 100
ip address 192.168.30.25 255.255.255.0 
!
interface Vlan242
nameif outside242
security-level 0
ip address 195.143.241.242 255.255.255.240
!
interface Vlan243
nameif outside243
security-level 0
ip address 195.143.241.243 255.255.255.240
!
interface Vlan244
nameif outside244
security-level 0
ip address 195.143.241.244 255.255.255.240

 

 

Aeh sorry, is nich boese gemeint, aber ich hab noch nie so einen Schwachsinn gelesen.

Dir is schon aufgefallen das die IP's in einem Netz sind? Du willst IP's in einem Netz auf mehrere Vlans verteilen? Verwirr doch den armen Kerl nicht ...

Hier gehts um nen NAT Pool, wenn der konfiguriert ist an der ASA fuehlt sie sich zustaendig und macht fuer die Adressen Proxy-ARP, Ende ..

Link zu diesem Kommentar

Hallo Leute!

 

Vielen dank für Eure Hilfe!

 

Jetzt hab ich noch mal ne Frage, ich hab jetzt noch mal nachgeschaut, und hab

folgendes in der Angaben zur 5505 gefunden!

 

Maximum virtual interfaces (VLANs) 3 (trunking disabled)5 / 20 (trunking enabled)

 

Hat das vielleicht doch damit was zu tun?

 

Ich werd mal schauen das ich die ASA jetzt wieder ans Netz bekomme, damit ich das ganze noch mal durchtesten kann!

 

Vielen Dank im Voraus!

 

lg

Jörg

Link zu diesem Kommentar

Hallo!

 

Hier mal ein kleiner Auszug aus dem Log!

Aber nach was soll ich genau schauen!

 

Vielen dank im Voraus!

 

6|Jul 20 2011|14:01:02|302016|65.55.37.62|53|192.168.30.2|64897|Teardown UDP connection 309 for outside:65.55.37.62/53 to inside:192.168.30.2/64897 duration 0:02:01 bytes 34

6|Jul 20 2011|14:01:02|302015|195.143.108.2|53|192.168.30.2|49734|Built outbound UDP connection 374 for outside:195.143.108.2/53 (195.143.108.2/53) to inside:192.168.30.2/49734 (195.143.241.244/49734)

6|Jul 20 2011|14:01:01|302016|212.100.247.15|53|192.168.30.2|50937|Teardown UDP connection 308 for outside:212.100.247.15/53 to inside:192.168.30.2/50937 duration 0:02:02 bytes 37

6|Jul 20 2011|14:01:01|302015|195.143.108.2|53|192.168.30.2|53205|Built outbound UDP connection 373 for outside:195.143.108.2/53 (195.143.108.2/53) to inside:192.168.30.2/53205 (195.143.241.244/53205)

6|Jul 20 2011|14:01:01|302014|87.230.74.43|80|192.168.30.1|2468|Teardown TCP connection 348 for outside:87.230.74.43/80 to inside:192.168.30.1/2468 duration 0:00:30 bytes 0 SYN Timeout

6|Jul 20 2011|14:01:00|302015|195.143.109.2|53|192.168.30.2|51691|Built outbound UDP connection 372 for outside:195.143.109.2/53 (195.143.109.2/53) to inside:192.168.30.2/51691 (195.143.241.244/51691)

6|Jul 20 2011|14:01:00|302016|195.143.108.2|53|192.168.30.2|52105|Teardown UDP connection 307 for outside:195.143.108.2/53 to inside:192.168.30.2/52105 duration 0:02:01 bytes 37

6|Jul 20 2011|14:00:59|302015|195.143.109.2|53|192.168.30.2|54333|Built outbound UDP connection 371 for outside:195.143.109.2/53 (195.143.109.2/53) to inside:192.168.30.2/54333 (195.143.241.244/54333)

6|Jul 20 2011|14:00:59|302013|195.143.241.243|443|192.168.30.103|52563|Built outbound TCP connection 370 for outside:195.143.241.243/443 (195.143.241.243/443) to inside:192.168.30.103/52563 (195.143.241.242/5889)

6|Jul 20

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...