(重新定义问题以匹配实际的 LAN 拓扑……)
我有一个新的 Cisco ASA-5512-X 防火墙,它将进入现有的网络堆栈,以将某些特定的客户端服务器与我们 LAN 的其余部分分开(即,不是作为边缘设备)。
现有的 LAN 基础设施已经有一个数据 VLAN(普通网络节点所在的位置)、一个管理 VLAN(系统管理员桌面和备份设备所在的位置)和一个设备 VLAN(所有网络设备和服务器的所有“远程管理”接口所在的位置)。所有 VLAN 都由核心防火墙进行防火墙保护,并security-level
声明允许系统管理员/备份服务器访问数据 VLAN 和设备 VLAN,同时阻止数据 VLAN 和设备 VLAN 相互通信。
下面是尝试解释当前设置的图表。
213.48.xx.xx ( MGT_VLAN Gi0/1.10 sec 100 )
| ____( DVCS_VLAN Gi0/1.12 sec 80 )
| / ( DATA_VLAN Gi0/1.100 sec 80 )
| /
+------------------------[Core F/W]------------------------+
| | |
172.31.0.10 172.31.255.10 172.31.100.10
| | |
-------------------------------------------------------------------------------------
MgtVLAN#10:172.31.0.0/24 | DvcsVLAN#12:172.31.255.0/24 | DataVLAN#100:172.31.100.0/23
-------------------------------------------------------------------------------------
| | | | | \ \ \
[SysAdmins] 172.31.255.136 172.31.100.252 [LAN Clients]
| |
+------------[New ASA]
|
172.31.250.10
|
-----------------------------------------
SecretLAN:172.31.250.0/24 [L2 Switching]
-----------------------------------------
| | |
[Secret Servers]
为了与当前的 LAN 保持一致,我希望将Management0/0
新 ASA 上的接口指定为位于设备 VLAN 内,这样只能通过该 VLAN 子网中的地址通过 Telnet/SSH/ADSM 访问它。 Ma0/0
已management-only
强制执行,阻止通过流量。 它不能从新的 5512-X 型号中删除,我无法使用其他接口之一,因为新 ASA 的 IPS 组件(我们必须这样做的真正原因)只能通过访问Ma0/0
。
如果我将系统管理员桌面插入设备 VLAN 的访问端口,我就可以访问新 ASA 的管理接口。但是,位于 VLAN10 中其正常位置的系统管理员桌面则无法访问,尽管security-level
核心防火墙应该允许这样做。
我认为我已经将其缩小到基本路由问题:新 ASA 已配置route OUTSIDE 0.0.0.0 0.0.0.0 172.31.100.10
(即默认网关是核心防火墙的数据 VLAN 子接口的地址),并且Ma0/0
已配置ip address 172.31.255.136 255.255.255.0
(牢固地位于设备 VLAN 子网中)。新 ASA 将接受来自管理 VLAN(172.31.0.0/24)的管理连接,但无法发送回复,因为它尝试通过 OUTSIDE 接口路由回来。
但是,我不能添加route MANAGEMENT 172.31.0.0 255.255.255.0 172.31.255.10
,因为这肯定会导致备份服务器的流量(也在 172.31.0.0/24 地址上)通过 MANAGEMENT 接口(100Mbps NIC)而不是 OUTSIDE(1Gbps NIC)错误路由。
我能让Ma0/0
接口以这种方式工作吗?还是我必须在设备 VLAN 上放置一个终端,并将其用作来自管理 VLAN 的双跳(例如通过 SSH 远程端口转发;或 telnet 到一个,然后 telnet 到另一个)?
答案1
有两种方法可以实现此目的。
- 在 SysAdmins VLAN 中使用专用跳转盒,并仅通过管理接口路由此 IP。
- 将 SysAdmins VLAN 路由到MA0/0接口,仅路由需要访问的单个 IP 地址秘密服务器在外部接口(例如备份服务器)。
首选方法取决于 SysAdmin VLAN 中有多少台机器需要直接访问防火墙后面的服务器。最简单的解决方案是从外部接口管理防火墙,并禁用 MA0/0 接口(如果您的本地策略允许这样做)。