11-30-2017 02:41 AM - editado 03-21-2019 06:25 PM
Buenos dias.
Antes de nada muchas gracias a la comunidad.
Tengo un CISCO ASA 5505 y conectado a él un switch de nivel 3 marca AVAYA. He creado varias VLAN, que se enrutan entre si con el switch (para eso es level 3). Ahora necesito que estas VLAN accedan a internet a traves del ASA.
Hemos comprado la licencia "Security Plus License".
He configurado el puerto inside en modo trunk con las VLAN que quiero que accedan a internet. Pero me aparece un error de ID VLan Incorrecta.
¿Debo dar de alta la VLAN en el ASA? Se puede hacer a traves de ASDM, o sólo se puede hacer por comandos?
Hay que crear puertos virtuales para cada VLAN eth0.10, eth0.20...? O como el enrutamiento entre VLAN se hace en el switch esto no es necesario?
En el Switch, ademas de poner el puerto donde está conectado el ASA en modo Trunk, debo incluirlo en todas las VLAN que van a acceder a internet, o le pongo en una VLAN independiente.
Muchas gracias.
¡Resuelto! Ir a solución.
el 01-29-2018 10:21 AM
Hola Diego
Si el L3 switch ya controla el inter vlan routing y este contiene los gateways de cada LAN, el cable entre entre el L3 Switch y el routers es usado como un punto a punto para hacer fluir las redes de cada dispositivo a traves de eso y que pueda haber comunicacion. Entonces:
El router tendra acceso a las LAN del L3 switch y el las LANs tendran acceso a la redes que conoce el routers.
:-)
el 11-30-2017 03:45 AM
Buenos dias Diego,
El switch lo puedes usar como capa 2 y crear los gateways de las VLANs en el ASA, pero depende del diseño, si tu tienes el gateway en el switch AVAYA lo que necesitas en el firewall solo es un punto a punto para rutear el trafico hacia internet y que pase por el NAT.
Puedes por favor compartir la configuracion del ASA (omitiendo informacion sensible) y si es posible un diagrama o dibujo de tu red.
Gracias.
el 11-30-2017 04:00 AM
Hola Julio.
Queremos usar el Switch como nivel 3, ya que la comunicacion interVLAN será mucho mas rápida. (EL ASA tiene puertos a 100Mbps).
No puedo compartir la configuracion. La empresa no me lo permite (ni omitiendo info).
Las tablas NAT y ACL no me preocupan. Mi preocupacion es como configurar el puerto Ethernet del ASA en modo trunk para que acepte trafico de las diferentes VLAN, y si el puerto del switch debe estar en otra vlan o pertenecer a todas las VLAN; yo prefiero una VLAN diferente, por ejemplo, la 50 como en el esquema (tan currado :-O ) que he adjuntado.
gracias
11-30-2017 04:26 AM - editado 11-30-2017 04:30 AM
Hola Diego,
Comprendo, no hay incoveniente. En los ASA existen 2 maneras de configurar una conexión con un switch, a través de sub-interfaces (esquema router-in-a-stick de los routers) o puertos capa 3 directamente, por ejemplo.
La configuraciones del switch es en equipos Cisco pero me imagino que hay comando similares en AVAYA.
ASA puerto capa 3
interface f0/0
description MI-RED-INTERNA
security-level 100
nameif INSIDE
ip address 10.0.0.1 255.255.255.252
no shutdown
entonces en el switch puedes tener:
vlan 10
name P2P-con-ASA
interface vlan 10
description P2P-con-ASA
ip add 10.0.0.2 255.255.255.252
no shutdown
interface g1/24
description P2P-con-ASA
switchport accesss vlan 10
switchport mode access
no shutdown
u omitiendo la configuracion anterior en el switch para configurar el puerto como capa 3
interface g1/24
no switchport
description P2P-con-ASA
ip add 10.0.0.2 255.255.255.252
ASA Sub interface
interface fa0/0
no shutdown
interface fa0/0.10
vlan 10
description MI-RED-INTERNA
security-level 100
nameif INSIDE
ip address 10.0.0.1 255.255.255.252
no shutdown
Configuracion en Switch
vlan 10
name P2P-con-ASA
interface vlan 10
description P2P-con-ASA
ip add 10.0.0.2 255.255.255.252
no shutdown
interface g1/24
description P2P-con-ASA
switchport mode trunk
no shutdown
En cualquier metodo que se utilice se debe usar alguna forma de enrutamiento para alcanzar las redes privadas, yo recomiendo rutas estaticas:
Ejemplo:
route inside 192.168.1.0 255.255.255.0 10.0.0.2
el 12-04-2017 12:51 AM
Buenos dias
Gracias por las respuestas.
No quiero poner subinterfaces, ya que creo (corregirme si me equivoco) que eso se utiliza más para el enrutamiento entre VLAN, y esa será una tarea para el switch.
En el switch el puerto donde está conextado el ASA, pertenecerá a una VLAN (90, por ejemplo) y el enlace (Modo trunk por suspuesto) transmitirá toda la informacion que le llegue. Y será el ASA el que junto con las ACLs permita navegar o no. Loq ue tengo que configurar es el puerto inside del ASA para que permita el trafico de las VLAN, (10, 11, 12, 13, 14).
Al crear las VLAN en el ASA debo ponerles direccion IP y que coincida con las direcciones del switch, o, si solo defino las VLAN me valdría?
De nuevo, muchas gracias por vuestra ayuda
12-04-2017 09:25 AM - editado 12-04-2017 09:30 AM
Hola Diego,
Todo depende de como sea tu infraestructura, hay 2 esquemas que veo si tengo un switch y un firewall.
1- El firewall puede ser el gateway para todas las VLAN's y correcto aqui se hace intervlan routing. El switch puede servir como capa 2 unicamente, donde solo se crean las VLANs y se configura un puerto trunk para ahi conectar el firewall, el cual tendria sub interfaces, todo procesamiento lo haria el firewall.
Cuando se crean las sub-interfaces asociadas a VLANs, la direccion IP que se configura es la direccion IP del gateway de esa especifica VLAN.
2- Crear el gateway de las VLANs en el switch y habilitar la capacidad de enrutamiento para que las VLANs puedan comunicarse. Aqui puede crear un punto a punto entre el switch y el firewall, donde en el switch puedes crear una VLAN X y su SVI X donde se colocara una direccion IP que pertenecera a la red que se usara para conectar el switch con el firewall. En el switch se puede colocar una ruta por defecto apuntando al firewall para que el firewall haga el NAT, revise los paquetes a traves de las ACL y finalmente permit el acceso a Internet.
Un puerto de switch no puede funcionar como modo acceso o trunk al mismo tiempo.
:-)
el 01-15-2018 02:51 AM
Hola Julio.
Disculpa por no responder antes.
La solucion seria la segunda.
El problema que me estoy encontrando es como hago para que las VLAN salgan a internet por el firewall.
Pongo un ejemplo:
SWITCH
VLAN 10: 192.168.10.0/24 Gw: 192.168.10.1
VLAN 20: 192.168.20.0/24 Gw: 192.168.20.1
VLAN 1: VLAN por defecto 192.168.30.0/24
Firewall: este en la vlan 1 (192.168.30.254)
El switch tiene una ruta estatica por defecto a esa IP.
En la conexion entre el firewall y el Switch:
- Debo ponerla en modo trunk para que permita trafico de las 2 VLAN?
- Deberia poner la VLAN1 como VLAN 30 y poner otra VLAN como nativa (la 99 por ejemplo), ya que creo, y corrigeme si me equivoco, que no puedo comunicar una VLAN con la VLAN por defecto, o si?
Una vez mas muchisimas gracias
un saludo
01-15-2018 04:44 AM - editado 01-15-2018 04:52 AM
Hola Diego, que tal? Para servirte, ok respecto al caso no necesitas un trunk entre el switch y el firewall solo una conexion capa 3, ahora bien por recomendación se puede usar otra VLAN que no sea la 1, por buena practica la VLAN 1 se deshabilita.
Ahora bien si el switch es capa 3 tu podrias tener una configuración como esta:
SWITCH
ip routing
interface g1/0/1
description >>>HACIA FIREWALL<<<
no switchport
ip address 10.0.0.1 255.255.255.252 (el direccionamiento queda a tu discresion lo ideal es que sea una red /30)
no shutdown
ip route 0.0.0.0 0.0.0.0 10.0.0.2 (donde 10.0.0.2 es el firewall)
FIREWALL
** La configuración del NAT puede variar dependiendo IOS **
Ejemplo:
interface g0/0
description >>>HACIA-SWITCH<<<
nameif INSIDE
security-level 100
ip address 10.0.0.2 255.255.255.252
no shutdown
interface g0/1
description >>>HACIA-ISP<<<
nameif OUTSIDE
security-level 0
ip address X.X.X.X Y.Y.Y.Y (direccionamiento con el proveedor)
no shutdown
route OUTSIDE 0.0.0.0 0.0.0.0 x.x.x.x (x.x.x.x = siguiente salto, gateway del lado del proveedor)
route INSIDE 192.168.10.0 255.255.255.0 10.0.0.1
route INSIDE 192.168.20.0 255.255.255.0 10.0.0.1
object-group network NAT (redes internas ha ser nateadas)
network-object 192.168.10.0 255.255.255.0
network-object 192.168.20.0 255.255.255.0
ip nat (INSIDE,OUTSIDE) interface object-group NAT (la configuración puede variar)
object-group network MIS-REDES
network-object 192.168.10.0 255.255.255.0
network-object 192.168.20.0 255.255.255.0
access-list INSIDE-IN extended permit icmp any any
access-list INSIDE-IN extended permit icmp any any echo
access-list INSIDE-IN extended permit icmp any any echo-reply
access-list INSIDE-IN extended permit tcp object-group MIS-REDES any eq 80
access-list INSIDE-IN extended permit tcp object-group MIS-REDES any eq 443
access-list INSIDE-IN extended permit tcp object-group MIS-REDES any eq 53
access-list INSIDE-IN extended permit udp object-group MIS-REDES any eq 53
access-list INSIDE-IN extended deny ip any any
access-list OUTSIDE-IN extended permit icmp any any
access-list OUTSIDE-IN extended permit icmp any any echo
access-list OUTSIDE-IN extended permit icmp any any echo-reply
access-list OUTSIDE-IN extended deny ip any any
access-group INSIDE-IN in interface INSIDE
access-group OUTSIDE-IN in interface OUTSIDE
** No tengo a la mano un firewall para probar las lineas de sintaxis pero creo que estan bien.
El firewall realizaria el enrutamiento final hacia el proveedor, pero tambien se necesita conocer como regresar los paquetes por eso se configuran las direcciones estaticas apuntando al switch.
Espero sea util
:-)
el 01-15-2018 05:36 AM
Hola Julio.
Muchas gracias por tu pronta respuesta.
- Estoy de acuerdo contigo en lo de quitar la VLAN1 y poner en otra VLAN.
- El enrutamiento por defecto ya está, ya que todos los equipos se conectan al internet por el firewall.
- Entiendo que al poner el Firewall en otra VLAN hace innecesario que el enlace entre firewall y el switch sea "trunk". El trafico por la VLAN del firewall iria sin "etiqueta de vlan", es decir, al firewall no le llegaria la VLAN del origen del trafico?
- Y si no pongo el firewall en una VLAN diferente (me temo que es como va a estar), sino en una VLAN con más equipos. Deberia tener el enlace en modo "trunk" entre el switch y el firewall, y habilitar las VLAN que quiero que se conecten?
Y en el firewall, configurar las VLAN, pero, deberia ponerles una IP a las VLAN del firewall, o las puedo dejar sin IP.
(es un poco lioso, perdon.)
El caso es que me gustaria, de alguna manera, controlar desde el firewall el acceso de las VLAN a internet.
siento lo pesado que me estoy poniendo.
Muchas gracias de nuevo, tus respuestas son muy útiles
01-15-2018 05:40 AM - editado 01-15-2018 05:47 AM
Hola
Si tu quieres usar un trunk entre el firewall y el switch, el firewall funcionaria como un esquema "router-in-a-stick" que se usan con routers, y necesitaria crear tipo sub-interfaces en el firewall, lo cual no lo recomiento a menos que tu switch solo funcione como capa 2. Pero aprovechando que tu switch es capa 3 seria una mejor opcion.
Si nos basamos en la configuracion anterior tu puedes controlar quien se conectara a Internet a traves de las ACLs y el NAT, yo cree grupos pero pueden ser lineas en las ACLs con las redes especificas.
:-)
el 01-15-2018 06:03 AM
gracias Julio.
Entiendo perfectamente la solución propuesta.
Tenemos una licencia de Cisco que nos permite la conexion de 8 VLANs por puerto, y no sabia como podia usarla y que nos fuera util (ya que la hemos pagado)
muchas gracias
01-15-2018 06:10 AM - editado 01-15-2018 06:13 AM
Hola
Perfecto, si por casualidad tu firewall no te permite usar un puerto como capa 3 sino que debe ser por VLAN, la configuracion varia, en el 5505 lo he visto con VLANs, seria algo como lo siguiente:
FIREWALL
interface vlan 10
nameif INSIDE
security-level 100
ip address 10.0.0.2 255.255.255.252
no shutdown
interface e0/1
description >>>TO-SWITCH<<<
switchport access vlan 10
no shutdown
SWITCH
vlan 10
name P2P-TO-FW
interface vlan 10
ip address 10.0.0.1 255.255.255.252
no shutdown
interface g1/0/1
switchport
switchport access vlan 10
switchport mode access
no shutdown
:-)
el 01-15-2018 08:04 AM
Hola de nuevo, Julio.
ya como ultima pregunta.
Si pongo el firewall en una VLAN donde hay mas equipos, como he puesto antes
192.168.30.254 en la vlan 30 192.168.30.0/04
Todos los equipos para comunicarse con las otras VLAN deben tener el GW en la 30.1
Y en el switch tener la default a la 30.254.
Esta seria una situacion transitoria hasta que ponga como me has contado en tus respuestas.
o seria mejor, poner directamente el firewall en otra VLAN y listo. (estoy pensando en la transicion de tener solo una LAN a segmentarla en VLAN, con el mínimo impacto en la red)
Muchas gracias
el 01-15-2018 08:17 AM
Hola Diego,
Por favor corregirme si entiendo mal la pregunta.
Si el switch es capa 3 y los gateways de cada VLAN estan creados en ese mismo switch, todas las VLAN podran comunicarse.
Ahora bien la VLAN para la conexion con el firewall es mas que todo para ese uso, que servira como un puente capa 3 para la comunicacion entre switch y firewall y asi hacer fluir los paquetes entre estos dispositivos.
Todos los gateways pueden quedar en el switch, si usas una VLAN para la conexion con el firewall recomiendo una red mascara 30 para evitar desperdiciar direcciones IP, ejemplo: 10.0.0.0/30 (.1 para el switch y .2 para el firewall)
:-)
el 01-15-2018 08:28 AM
hola
Si, has entendido perfectamente.
Y creeme si te digo que tu solucion es la que se implantará.
La pregunta era por otro motivo. No te preocupes.
Doy en hilo por resuelto
Descubra y salve sus notas favoritas. Vuelva a encontrar las respuestas de los expertos, guías paso a paso, temas recientes y mucho más.
¿Es nuevo por aquí? Empiece con estos tips. Cómo usar la comunidad Guía para nuevos miembros
Navegue y encuentre contenido personalizado de la comunidad