whiggy 10 Geschrieben 31. Oktober 2008 Melden Teilen Geschrieben 31. Oktober 2008 Hi Leute! Ich möchte meine PIX 501 zu Hause gegen eine ASA 5505 ersetzen. Auf der Cisco Homepage steht etwas über ein "restricted" DMZ-Port. Was ist mit restricted in diesem Fall für eine Einschänkung gemeint? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 31. Oktober 2008 Melden Teilen Geschrieben 31. Oktober 2008 Der ist nicht voll routingfaehig. Wenn du ne richtige DMZ willst isses n bisschen doof. Was macht denn deine PIX alles? Zitieren Link zu diesem Kommentar
whiggy 10 Geschrieben 31. Oktober 2008 Autor Melden Teilen Geschrieben 31. Oktober 2008 Der ist nicht voll routingfaehig. Wenn du ne richtige DMZ willst isses n bisschen doof. Was macht denn deine PIX alles? Naja wenns nicht routingfähig ist, isses auch kein DMZ Port :) Meine Pix dient im Moment als VPN-Server, für SitetoSite VPN und Internet-Firewall. ICh würde aber gerne eine DMZ einrichten, deshlab meine Frage. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 31. Oktober 2008 Melden Teilen Geschrieben 31. Oktober 2008 As business needs grow, customers can install a Security Plus upgrade license, enabling the Cisco ASA 5505 Adaptive Security Appliance to scale to support a higher connection capacity and a higher number of IPsec VPN users, add full DMZ support, and integrate into switched network environments through VLAN trunking support. Cisco ASA 5500 Series Adaptive Security Appliances [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems Zitieren Link zu diesem Kommentar
whiggy 10 Geschrieben 31. Oktober 2008 Autor Melden Teilen Geschrieben 31. Oktober 2008 As business needs grow, customers can install a Security Plus upgrade license, enabling the Cisco ASA 5505 Adaptive Security Appliance to scale to support a higher connection capacity and a higher number of IPsec VPN users, add full DMZ support, and integrate into switched network environments through VLAN trunking support. Cisco ASA 5500 Series Adaptive Security Appliances [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems Naja genau das war meine Frage. Wo ist der Unterschied zwischen DMZ und "full" DMZ :) Zitieren Link zu diesem Kommentar
blackbox 10 Geschrieben 31. Oktober 2008 Melden Teilen Geschrieben 31. Oktober 2008 Bei der "Normal" DMZ (kostenfrei) kannst du von nur einem Interface (meisst Outside) in die DMZ zugreifen - aber nicht von einem anderen (z.B. Inside) - man kann so z.B. einen Web oder was auch immer Server da reinstellen - den man aber von innen nicht erreichen will. Wenn man die Erweiterung macht - kommt man von allen Seiten an die DMZ ran. Zitieren Link zu diesem Kommentar
whiggy 10 Geschrieben 1. November 2008 Autor Melden Teilen Geschrieben 1. November 2008 Bei der "Normal" DMZ (kostenfrei) kannst du von nur einem Interface (meisst Outside) in die DMZ zugreifen - aber nicht von einem anderen (z.B. Inside) - man kann so z.B. einen Web oder was auch immer Server da reinstellen - den man aber von innen nicht erreichen will. Wenn man die Erweiterung macht - kommt man von allen Seiten an die DMZ ran. Nun gut, aber das DMZ Interface der Firewall muss ja auch eine IP haben. Wenn ich jetzt das DMZ Interface einfach in ein eigenes VLAN auf meinem Switch hänge, in dem auch die ganzen Server hängen, die in der DMZ sein sollen, kann ich ja mitm L3-Switch InterVLAN-Routing beteieben und komme dann auch von "inside" auf das DMZ-Port. Die eigentliche Zugriffsteuerung läuft dann über Access-Listen. Zitieren Link zu diesem Kommentar
blackbox 10 Geschrieben 1. November 2008 Melden Teilen Geschrieben 1. November 2008 Oder so - das sollte eiegentlich gehen... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.