¿Cómo puedo configurar el enrutamiento VLAN en un firewall ASA?

Primero, recuerde la regla número 1 de ASA: el tráfico puede pasar de la interfaz de nivel de seguridad superior a inferior de forma predeterminada. El tráfico es denegado de menor a mayor nivel de seguridad de forma predeterminada. Para cambiar este comportamiento, se deben usar ACL. El término “tráfico” significa que la sesión se está iniciando. ASA “comprende” las sesiones y trata los flujos de paquetes como sesiones completas. Por lo tanto, el término “Tráfico permitido de interfaz superior a inferior” significa: sesión que se inicia desde la dirección de interfaz superior a inferior.

Ahora, dependiendo del modelo ASA (pero recuerde ASA 5505 o 5506 mientras escribe sobre el enrutamiento entre planos) defina las interfaces L3:

Asigne el puerto físico a un vlan como lo hace para los conmutadores:

  Terminal de configuración ASA #
   ASA (config) # interfaz Ethernet0 / 0
  ASA (config-if) #switchport access vlan 10 

Defina la interfaz de Capa 3 relacionada y dele la configuración necesaria:

  Terminal de configuración ASA #
  ASA (config) # interfaz Vlan10
  ASA (config-if) #nameif dentro
  ASA (config-if) # nivel de seguridad 90
  Dirección ASA (config-if) #ip 10.254.1.241 255.255.255.0 

Cisco ASA: configuración de la subinterfaz – Grandmetric

Una vez realizada la configuración, ASA se comportará normalmente, recuerde el mismo comportamiento de nivel de seguridad, etc. ASA de Cisco: misma interfaz de nivel de seguridad – Grandmetric

Hola LANY

Estoy tratando de configurar el enrutamiento entre VLAN en un ASA 5505 para que mi VLAN de servidor pueda comunicarse con mi VLAN de datos. Ambas VLAN / subredes deberán poder acceder a Internet (al menos hasta que las VPN funcionen para poder conectarme de manera remota a la VLAN de mi servidor, luego cerraré la conectividad de Internet a los servidores). Actualmente tengo una configuración NAT dinámica desde mi VLAN de datos e Internet está funcionando muy bien.

Los servidores estarán en la VLAN 3 (subred 10.0.1.0/24) y los datos serán la VLAN 11 (10.10.11.0/24). Me gustaría que la puerta de enlace predeterminada se configure como 10.0.1.2 para la VLAN del servidor, ya que así es como está configurada estáticamente en cada uno de mis servidores.

¿Qué debo hacer para que mis VLAN hablen internamente? ¿Se trata simplemente de configurar SVI para cada VLAN y luego configurar cada SVI como la puerta de enlace predeterminada para esa VLAN / subred, o es más complicado que eso?

Tengo experiencia en la configuración del enrutamiento entre VLAN en 3560 (conmutadores), pero soy nuevo en la plataforma ASA, por lo que cualquier ayuda con esto sería muy apreciada.