<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: inside/outside интерфейсы на ASA 5510</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html</link>
    <description>Для решения задач разграничения доступа из корп.сети в технологическую сеть, политик безопасности планируется использование ASA 5510 в bundle-решении (потому как посмотрел что дешевле при наличии необходимого функционала). &lt;br&gt;&lt;br&gt;На 1 порту ASA смотрящему в корп.сеть выставляем outside, на 2, смотрящему в тех.сеть - inside, с наивысшим уровнем защиты 100.&lt;br&gt;Параллельно есть желание использовать ASA в качестве FW для другой сети - для доступа в корп.сеть из сети удаленного офиса. Благо на 5510 в том решении, на котором остановился - а это ASA5510-BUN-K9 - на борту 5 портов FE, да и бабло надо отбивать. &lt;br&gt;Т.е. на 3 порт цепляем линк уходящий на сетку удаленного офиса. По логике порт 1 для сети удаленного офиса должен быть inside, либо с каким то др.уровнем доступа, а порт 3 по отношению к порту 1 - outside. Порт 3 по отношению к порту 2 - inside. &lt;br&gt;Так вот вопрос, как сделать и возможно ли это чтобы 1 порт был одноврменно с противоположным (или разным) статусом для разных сегментов формируемой сети.&lt;br&gt;&lt;br&gt;Копая глубже</description>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (Potemkin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#6</link>
    <pubDate>Wed, 13 May 2009 03:53:12 GMT</pubDate>
    <description>&amp;gt;а затем списками доступа &lt;br&gt;&amp;gt;запрещаете ненужный трафик, например с inside1 на outside2 и с inside2 &lt;br&gt;&amp;gt;на outside1.&lt;br&gt;&lt;br&gt;я так понимаю речь об виртуальных интерфейсах, поскольку физических не напасешься...&lt;br&gt;&lt;br&gt;&amp;gt;При данной схеме городить security контексты имеет смысл, только если &lt;br&gt;&amp;gt;у вас должно быть два разных маршрута по умолчанию например для &lt;br&gt;&amp;gt;трафика с inside1 дефолт смотрит на outside1, а с inside2 на &lt;br&gt;&amp;gt;outside2. &lt;br&gt;&lt;br&gt;собственно практически да. &lt;br&gt;&lt;br&gt;Насколько я понял вашу задачу, тут можно обойтись статическим либо &lt;br&gt;&amp;gt;динамическим роутингом, использование Security Context излишне. &lt;br&gt;&lt;br&gt;только FW не роутер. а нужно именно &quot;глубокая&quot; изоляция сетей&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (Eduard_k)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#5</link>
    <pubDate>Tue, 12 May 2009 08:07:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt;На 1 порту ASA смотрящему в корп.сеть выставляем outside, на 2, смотрящему &lt;br&gt;&amp;gt;&amp;gt;в тех.сеть - inside, с наивысшим уровнем защиты 100. &lt;br&gt;&amp;gt;&amp;gt;Параллельно есть желание использовать ASA в качестве FW для другой сети - &lt;br&gt;&amp;gt;&amp;gt;для доступа в корп.сеть из сети удаленного офиса.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;не забудьте только, что без security plus доступно только 3 VLAN (и &lt;br&gt;&amp;gt;то в урезанном виде).  Но для Вашей задачи и этого &lt;br&gt;&amp;gt;может хватить, см. http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_qanda_item09186a00805b87d8.shtml#ThirdVLAN &lt;br&gt;&lt;br&gt;Не, вы спутали с 5505. В 5510 50 виланов доступно, смотрите даташит.&lt;br&gt;http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6032/ps6094/ps6120/product_data_sheet0900aecd802930c5.html&lt;br&gt;Да и интерфейсы L3 , адреса можно сразу на них назначать без всяких vlan.&lt;br&gt;</description>
</item>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#4</link>
    <pubDate>Tue, 12 May 2009 07:54:42 GMT</pubDate>
    <description>&amp;gt;На 1 порту ASA смотрящему в корп.сеть выставляем outside, на 2, смотрящему &lt;br&gt;&amp;gt;в тех.сеть - inside, с наивысшим уровнем защиты 100. &lt;br&gt;&amp;gt;Параллельно есть желание использовать ASA в качестве FW для другой сети - &lt;br&gt;&amp;gt;для доступа в корп.сеть из сети удаленного офиса.&lt;br&gt;&lt;br&gt;не забудьте только, что без security plus доступно только 3 VLAN (и то в урезанном виде).  Но для Вашей задачи и этого может хватить, см. http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_qanda_item09186a00805b87d8.shtml#ThirdVLAN&lt;br&gt;</description>
</item>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (Eduard_k)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#3</link>
    <pubDate>Mon, 11 May 2009 19:06:18 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;к одному и недоверенным по отношению к другому сегменту. &lt;br&gt;&amp;gt;&amp;gt;Почитайте http://www.ciscolab.ru/security/153-pix_securitylevls.html все коротко, ясно и по-русски. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Как раз это то я и читалс уже. Все просто да непонятно, &lt;br&gt;&amp;gt;можно ли сделать так чтобы сегмент за одним интерфейсом был недоступен &lt;br&gt;&amp;gt;для пары других интерфейсов, которые между собой имели точно такой же &lt;br&gt;&amp;gt;уровни безопасности - 0 и 100, либо придется один из них &lt;br&gt;&amp;gt;делать DMZ. Но у DMZ как я понял др. идеология и &lt;br&gt;&amp;gt;назначение. &lt;br&gt;&amp;gt;Поэтому и зинтересовала функция виртуальных FW &lt;br&gt;&lt;br&gt;Security level 0 и 100 зарезервированы за интерфейсами inside и outside, это унаследовано от пиксов. вам же никто не мешает вообще их не использовать.Например создаете две пары интерфейсов - inside1, outside1 и inside2 и outside2  с Security level на обоих inside-ах 99, outside-ах 1. Названия интерфейсов никак не влияют на то, каким образом будет обрабатываться трафик, называйте их хоть siska и piska. а затем списками доступа запрещаете ненужн</description>
</item>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (Potemkin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#2</link>
    <pubDate>Mon, 11 May 2009 15:32:16 GMT</pubDate>
    <description>&amp;gt;В ASA5510-BUN-K9 Security Plus лицензия не входит. Да и терзают меня смутные &lt;br&gt;&amp;gt;сомненья, что Security Context вам не нужен. Вы как-то заморочились с &lt;br&gt;&amp;gt;названиями интерфейсов, а они не важны. Основной принцип - с большего &lt;br&gt;&amp;gt;security level на меньший по умолчанию все разрешено, в обратную сторону &lt;br&gt;&amp;gt;закрыто. Один и тот же интерфейс может быть доверенным по отношению &lt;br&gt;&amp;gt;к одному и недоверенным по отношению к другому сегменту. &lt;br&gt;&amp;gt;Почитайте http://www.ciscolab.ru/security/153-pix_securitylevls.html все коротко, ясно и по-русски. &lt;br&gt;&lt;br&gt;Как раз это то я и читалс уже. Все просто да непонятно, можно ли сделать так чтобы сегмент за одним интерфейсом был недоступен для пары других интерфейсов, которые между собой имели точно такой же уровни безопасности - 0 и 100, либо придется один из них делать DMZ. Но у DMZ как я понял др. идеология и назначение. &lt;br&gt;Поэтому и зинтересовала функция виртуальных FW&lt;br&gt;</description>
</item>

<item>
    <title>inside/outside интерфейсы на ASA 5510 (Eduard_k)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/18826.html#1</link>
    <pubDate>Sat, 09 May 2009 16:41:22 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;- inside. &lt;br&gt;&amp;gt;Так вот вопрос, как сделать и возможно ли это чтобы 1 порт &lt;br&gt;&amp;gt;был одноврменно с противоположным (или разным) статусом для разных сегментов формируемой &lt;br&gt;&amp;gt;сети. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Копая глубже обратил внимание на такую фичу как Security Contexts, предоставляемую за &lt;br&gt;&amp;gt;отд. денежки при приобретении лицензии Security Plus. Она вроде как позволяет &lt;br&gt;&amp;gt;одну железку PIX/ASA исползовать в качестве нескольких виртуальных FW. Возможно в &lt;br&gt;&amp;gt;моем случае это единственное решение. Если да, то остается выяснить входит &lt;br&gt;&amp;gt;ли она в комплектацию ASA5510-BUN-K9. &lt;br&gt;&lt;br&gt;В ASA5510-BUN-K9 Security Plus лицензия не входит. Да и терзают меня смутные сомненья, что Security Context вам не нужен. Вы как-то заморочились с названиями интерфейсов, а они не важны. Основной принцип - с большего security level на меньший по умолчанию все разрешено, в обратную сторону закрыто. Один и тот же интерфейс может быть доверенным по отношению к одному и недоверенным по отношению к другому сегменту.&lt;br&gt;Почитайте http://www.ciscolab</description>
</item>

</channel>
</rss>
