Networking 思科ASA公共IP范围

Networking 思科ASA公共IP范围,networking,firewall,cisco,asa,Networking,Firewall,Cisco,Asa,我们正在尝试使用Cisco ASA作为VPN,并将流量转发到两台服务器 我们的ISP为我们提供了一系列连续的IP地址。 154.223.252.146-149 默认GW为154.223.252.145,我们使用的是网络掩码255.255.255.240 我们将其中的第一个154.223.252.146分配给ASA上的外部接口,并且它成功地托管了我们的VPN服务。它工作得很好 下一个也是最后一个目标是将154.223.252.147转发https流量到10.1.90.40,将154.223.252

我们正在尝试使用Cisco ASA作为VPN,并将流量转发到两台服务器

我们的ISP为我们提供了一系列连续的IP地址。 154.223.252.146-149 默认GW为154.223.252.145,我们使用的是网络掩码255.255.255.240

我们将其中的第一个154.223.252.146分配给ASA上的外部接口,并且它成功地托管了我们的VPN服务。它工作得很好

下一个也是最后一个目标是将154.223.252.147转发https流量到10.1.90.40,将154.223.252.148转发https流量到10.1.94.40

我们当前的拦截器是我们无法让asa的外部接口响应这些ip地址

我们已经能够使用154.223.252.146正确转发https流量。所以我们知道这是可行的

我已将笔记本电脑插入ISP的交换机,并已成功手动分配154.223.252.147和154.223.252.148,默认gw为154.223.252.145,并且连接愉快。因此,我们知道IP存在并且可用,我们只需要说服ASA响应它们并使用它们转发https

我们已尝试将交换机的电缆插入防火墙上的其他接口。这失败了,因为网络掩码与我们的第一个外部接口154.223.252.146 255.255.255.240重叠,Cisco讨厌这一点,不允许它

我们已经阅读了文档,并且听说可以通过定义vlan将一系列IP分配给ouside接口。我们不知道如何成功地实现这一目标,我们的尝试也失败了


使用Cisco ASA完成此配置的最佳方式是什么?

Cisco在此ASA上启用了主动扫描技术。我们可以通过间歇性的不良行为来诊断。在故障排除足够长的时间后,我们意识到一些行为与我们正在进行的更改不一致。因此,我们开始寻找防火墙将试图自己做的事情。这最终帮助我们缩小了范围。禁用活动扫描允许我们的外部vlan配置工作。现在继续收紧配置