ASA 55X0 üzerinde VLAN ve Intervlan-Routing yapılandırması

İlk önce interface’imizi sub-interface’lere ayırıyoruz ve içerisinde vlan bilgilerini tanımlıyoruz.Vlan bilgisi tanımlanmamış interfaceler status’larında down olarak gözükürler.

interface Ethernet0/3.100
vlan 100
nameif sirket_a
security-level 50
ip address 172.16.1.1 255.255.255.128

interface Ethernet0/3.200
vlan 200
nameif sirket_b
security-level 50
ip address 172.16.1.129 255.255.255.128

daha sonra sub-interface’lerin aktif hale gelmesi için fiziksel interface’i “no shutdown” komutu ile açıyoruz.Eğer istersek aynı anda fiziksel interface’inde farklı bir network ile görüşmesi sağlanabilir.

interface Ethernet0/3
no shutdown
nameif physical
security-level 50
ip address 172.17.1.1 255.255.255.0

Sadece dot1q olarak çalışır ve tagged trafiği destekler.Fiziksel interface tagged geçirdiği için asa’ya trafigi tagged olarak yollamak en dogrusudur.

Asa’lar üzerinde aynı güvenlik seviyesine sahip interface’ler birbirleriyle görüşememektedir.Bu duruma izin vermek için same-security-traffic permit inter-interface komutu configuration mod içerisinde koşturulur.

Son olarak gelen isteklerin outside interface üzerinden gönderilmesi için default gateway satırı static route ile tanımlanmalıdır ve isteğe bağlı olarak administrative distance değeri verilebilir (default 1’dir).
route (outside) 0.0.0.0 0.0.0.0 192.168.1.1 #distance#

Print Friendly, PDF & Email
Share
Bu yazı Cisco Security kategorisine gönderilmiş ve , , , , , ile etiketlenmiş. Kalıcı bağlantıyı yer imlerinize ekleyin.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir