本帖最后由 ★浓_眉☆※兴 于 2013-8-22 22:44 编辑
1:因为ASA默认安全级别即使相同,也不能互访的,在ASA全局模式下:(config)#same-security-traffic permit inter-interface-->这样这两个网段就能互访
2:A网段能访问B网段,B网段不能访问B网段
a.安全级别相同(在ASA上做B网段的deny ip any any in方向,然后又在ASA上做A网段限制部分流量)
b.A网段的安全级别高于B网段(只需在A网段上限制部分流量)
c.A网段的安全级别低于B网段(自己想下)
以下是一个举例:
要求:VLAN 10客户只能访问VLAN 20的http服务,且能ping通VLAN 20,VLAN 20上开启telnet、http,VLAN 20不能与VLAN 10客户通信。 1. 假设e1.10、e1.20的安全级别都为100,且能互通(same-security-traffic permit inter-interface) access-list VLAN20_Control permit icmp host 192.168.20.20 any access-list VLAN20_Control deny ip host 192.168.20.20 any access-group VLAN20_Control in interface Inside_VLAN20 ! access-list VLAN10_Control permit icmp any host 192.168.20.20 access-list VLAN10_Control permit tcp any host 192.168.20.20 eq www access-list VLAN10_Control deny ip any host 192.168.20.20 access-group VLAN10_Control in interface Inside_VLAN10
说明:ASA只对初始化的数据包做限制,返回的包不查列表 2. 假设e1.10安全级别=100,e1.20安全级别=50,默认VLAN 20不能访问VLAN 10,如何限制VLAN 10的用户访问VLAN 20?只需要在ASA VLAN 10 in方向做ACL就行,如果要VLAN 10与VLAN 20之间能ping通,就得在ASA VLAN 20 in方向放行ICMP的流量。
|