这是试图澄清我原来的帖子太长了。
我的任务是向我们的网络添加一个 DMZ。
目前,内部网络连接到一个 ASA 接口。
我已经能够设置单个设备 DMZ,其中一台测试笔记本电脑直接连接到备用 ASA 接口。
我正在尝试扩展实验以包括我们现有的交换机,以便我可以证明两个设备可以驻留在 DMZ 中。
我的问题是:
我是否应该在 ASA 上使用两个接口并将两条电缆连接到交换机?
或者,我应该以某种方式只使用一个 ASA 接口和一根电缆连接到交换机吗?
或者,我应该使用两个接口和两个独立的交换机(一个在 DMZ 中,一个在内部网络中)?
关于设置的额外细节
环境是:
- ASA 5505:
- 0/0:
- 外部
- 面向公众的 IP
- VLAN2
- 安全 0
- 连接至服务式写字楼主网
- 0/1:
- 里面
- 192.168.47.1
- VLAN1
- 安全 100
- 连接到 ProCurve 2510G-48 上的 0/0
- 0/0:
- ProCurve 2510G-48:
- DEFAULT_VLAN(开箱即用)
- 192.168.47.50
- 0/0:
- 上行链路到 ASA 5505 0/1
- 其余的部分:
- 各种服务器
- 我们的桌面连接到的另一个交换机
- DEFAULT_VLAN(开箱即用)
我最初的实验:
ASA 5505:
- 0/0:
- 外部
- 面向公众的 IP
- VLAN2
- 安全 0
- 连接到服务式办公楼主网络
- 0/1:
- 里面
- 192.168.47.1
- VLAN1
- 安全 100
- 连接到 ProCurve 2510G-48 上的 0/0
- 0/2:
- dmz
- 192.168.48.1
- VLAN3
- 安全 50
- 使用 IP 地址 192.168.48.2 连接到 TestLaptop1
- 0/0:
ProCurve 2510G-48:
- 如上
通过 NAT 和访问规则,我可以:
- 从 TestLaptop1 访问互联网
- 从互联网访问 TestLaptop1
- 从 TestLaptop1 访问内部网络中的单个设备(以模拟有限的内部访问)
- 从内部网络中的单个设备访问 TestLaptop1(以模拟管理访问)
我现在正在尝试将我们现有的开关添加到组合中。