BobSauvage a écrit :
Concernant la 2ème, est-ce "oui il faut une licence security +" ou "oui il sait router" tout court ?
|
Je suis pas expert ASA, mais si de base, il ne sait pas router/filtrer plusieurs VLAN, change de constructeur au plus vite.
Citation :
2. Non, justement. Sinon j'aurais mis en place un réseau local avec tunnel VPN vers le bureau ! Les serveurs hébergent notre application web (le produit que nous vendons). Ils doivent donc être accessible par le grand publique.
|
les serveurs web sont publiques, ok.
Alors pourquoi:
Citation :
* Je compte mettre en place un VPN SSL pour que le personnel puisse se connecter de chez eux au réseau du bureau. Ainsi, je compte sécuriser l'accès aux serveurs web présents au data center: seuls les postes connectés au réseau local du bureau pourront se connecter. Bonne idée ?
|
Citation :
Le serveur 1 qui aura le rôle de DHCP, sera mis dans un VLAN séparé. Va-t-il devoir avoir une sous interface virtuelle avec une IP appartenant à chaque sous réseau ? Comment l'ASA va-t-il voir ça ? Un serveur avec 6 adresses IP provenant de 6 sous réseaux (vlan) ?
|
Supposons que ton ASA fasse office de DHCP relay. Il va voir arriver les requêtes DHCP, et va les rediriger vers le serveur DHCP qui aura autant de pool que de VLAN.
Ton serveur DHCP va voir arriver une requête DHCP, connaissant la source (patte de l'ASA dans le subnet par où arrive la requête), il saura dans quel pool piocher une adresse à attribuer, puis la retransmettra au relay qui la redirigera vers le client final.
Message édité par aniki8 le 24-01-2013 à 15:48:32