-3

Cisco ASA を VPN として使用し、トラフィックを 2 つのサーバーに転送しようとしています。

私たちの ISP は、一連の連続した IP アドレスの範囲を提供してくれました。154.223.252.146-149 デフォルト GW は 154.223.252.145、ネットマスクは 255.255.255.240 を使用しています

最初の 154.223.252.146 が ASA の外部インターフェイスに割り当てられており、VPN サービスを正常にホストしています。それはうまくいきます。

次の最終目標は、154.223.252.147 が https トラフィックを 10.1.90.40 に転送し、154.223.252.148 が https トラフィックを 10.1.94.40 に転送するようにすることです。

現在の障害は、これらの IP アドレスに応答するための ASA の外部インターフェイスを取得できないことです。

154.223.252.146 を使用して、https トラフィックを正しく転送することができました。だから私たちはそれがうまくいくことを知っています。

ラップトップを ISP からのスイッチに接続し、154.223.252.147 と 154.223.252.148 を手動で割り当て、デフォルトの gw は 154.223.252.145 で、問題なく接続されました。したがって、IP がそこにあり、利用可能であることがわかっているので、ASA がそれらに応答し、それらを使用して https を転送するように説得する必要があります。

スイッチからのケーブルをファイアウォールの他のインターフェースに接続しようとしました。ネットマスクが最初の外部インターフェイス 154.223.252.146 255.255.255.240 と重複しているため、これは失敗しました。シスコはこれを嫌い、許可しません。

ドキュメントを読んだところ、VLAN を定義することで外部インターフェースに一定範囲の IP を割り当てることができると聞きました。これを正常に機能させる方法がわかりません。試行は失敗しました。

Cisco ASA でこの構成を実現する最善の方法は何ですか?

4

2 に答える 2