Настройка Cisco ASA 5510, Krab, 28-Авг-14, 17:24 [смотреть все]Все добрый вечер. Подскажите, пожалуйста, как можно настроить хождение пакетов между сетями на сабжевой железке? Интересует подсеть 10.0.0.0/16 и 192.168.1.0/24 (Ethernet0/2 и Ethernet0/1) access-listы прописал, same-security-traffic тоже, security-level стоит одинаковый, траффик не ходит. Интерфейсы пингуются из своих подсетей, компьютеры подсетей с циски так же пингуются а между интерфейсами пинг не проходит. Вот конфиг железки:cassa# show running-config : Saved : ASA Version 8.2(5) ! hostname cassa enable password xxx encrypted passwd xxx encrypted names ! interface Ethernet0/0 nameif WAN security-level 0 ip address x.x.x.x x.x.x.x ! interface Ethernet0/1 nameif LAN security-level 50 ip address 192.168.1.10 255.255.255.0 ! interface Ethernet0/2 nameif EXT security-level 50 ip address 10.0.2.149 255.255.0.0 ! interface Ethernet0/3 nameif Manage security-level 100 ip address 192.168.2.100 255.255.255.0 management-only ! interface Management0/0 nameif management security-level 100 ip address 192.168.0.1 255.255.255.0 management-only ! ftp mode passive clock timezone MSK/MSD 3 clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00 same-security-traffic permit inter-interface same-security-traffic permit intra-interface access-list LAN remark LAN ICMP access-list LAN extended permit icmp any any access-list LAN remark LAN TCP access-list LAN extended permit tcp any any access-list LAN remark LAN IP access-list LAN extended permit ip any any access-list EXT remark EXT ICMP access-list EXT extended permit icmp any any access-list EXT remark EXT TCP access-list EXT extended permit tcp any any access-list EXT remark EXT IP access-list EXT extended permit ip any any pager lines 24 logging asdm informational mtu WAN 1500 mtu LAN 1500 mtu EXT 1500 mtu Manage 1500 mtu management 1500 icmp unreachable rate-limit 1 burst-size 1 icmp permit any LAN icmp permit any EXT no asdm history enable arp timeout 14400 global (WAN) 101 interface nat (LAN) 101 0.0.0.0 0.0.0.0 access-group LAN in interface LAN per-user-override access-group EXT in interface EXT per-user-override timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.0.0 255.255.255.0 management http 192.168.0.0 255.255.255.0 LAN http 192.168.1.2 255.255.255.255 LAN http 192.168.1.12 255.255.255.255 LAN http 192.168.2.12 255.255.255.255 Manage http 192.168.1.12 255.255.255.255 Manage http 192.168.1.220 255.255.255.255 LAN no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet 192.168.1.2 255.255.255.255 LAN telnet 192.168.1.12 255.255.255.255 LAN telnet 192.168.2.12 255.255.255.255 Manage telnet 192.168.1.12 255.255.255.255 Manage telnet timeout 5 ssh 192.168.1.2 255.255.255.255 LAN ssh 192.168.1.12 255.255.255.255 LAN ssh 192.168.2.12 255.255.255.255 Manage ssh 192.168.1.12 255.255.255.255 Manage ssh timeout 5 console timeout 0 dhcpd address 192.168.0.2-192.168.0.254 management dhcpd enable management ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ntp server 192.168.1.3 source LAN webvpn ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy description GlobalRules class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context no call-home reporting anonymous Cryptochecksum: : end Далее пытаюсь отправить пакет на интерфейс EXT и получаю это: cassa# packet-tracer input LAN tcp 192.168.1.10 80 10.0.2.149 80 Phase: 1 Type: ROUTE-LOOKUP Subtype: input Result: ALLOW Config: Additional Information: in 10.0.2.149 255.255.255.255 identity Phase: 2 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Result: input-interface: LAN input-status: up input-line-status: up output-interface: NP Identity Ifc output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule В ASDM дополнительно нашел дополнительную строчку Implicit Rule в Access Rules, которую не нахожу в конфиге, я так понимаю что пакет тормозится именно из-за этого?
|
- Настройка Cisco ASA 5510, Renat, 19:51 , 28-Авг-14 (1)
>[оверквотинг удален] > input-status: up > input-line-status: up > output-interface: NP Identity Ifc > output-status: up > output-line-status: up > Action: drop > Drop-reason: (acl-drop) Flow is denied by configured rule > В ASDM дополнительно нашел дополнительную строчку Implicit Rule в Access Rules, которую > не нахожу в конфиге, я так понимаю что пакет тормозится именно > из-за этого?Добрый день. Две подсети в одном вилане? На одном свиче?
- Настройка Cisco ASA 5510, Krab, 20:15 , 28-Авг-14 (2)
> Добрый день. > Две подсети в одном вилане? На одном свиче?Подсеть 10.0.0.0 представляет собой приходящую откуда-то витую пару, которую я воткнул в Ethernet0/2 (EXT), 192.168.1.0 местная - Ethernet0/1 (LAN). Впоследствии планирую еще интернет посадить на интерфейс Ethernet0/0 (WAN) с NATом-PATом и VPNом, но это будет как-нибудь потом.
- Настройка Cisco ASA 5510, Renat, 20:40 , 28-Авг-14 (3)
А если дописать static (LAN,EXT) 192.168.1.0 192.168.1.0 netmask 255.255.255.0 packet-tracer что покажет?
- Настройка Cisco ASA 5510, Krab, 21:06 , 28-Авг-14 (4)
> А если дописать > static (LAN,EXT) 192.168.1.0 192.168.1.0 netmask 255.255.255.0 > packet-tracer что покажет?Без изменений...
- Настройка Cisco ASA 5510, Renat, 21:09 , 28-Авг-14 (5)
>> А если дописать >> static (LAN,EXT) 192.168.1.0 192.168.1.0 netmask 255.255.255.0 >> packet-tracer что покажет? > Без изменений...А на EXT security-level понижать пробовали?
- Настройка Cisco ASA 5510, Krab, 21:29 , 28-Авг-14 (6)
>>> А если дописать >>> static (LAN,EXT) 192.168.1.0 192.168.1.0 netmask 255.255.255.0 >>> packet-tracer что покажет? >> Без изменений... > А на EXT security-level понижать пробовали?Нельзя мне его понижать.. Там находится несколько компьютеров которые должны иметь доступ в LAN.
- Настройка Cisco ASA 5510, crash, 06:31 , 29-Авг-14 (7)
>>>> А если дописать >>>> static (LAN,EXT) 192.168.1.0 192.168.1.0 netmask 255.255.255.0 >>>> packet-tracer что покажет? >>> Без изменений... >> А на EXT security-level понижать пробовали? > Нельзя мне его понижать.. Там находится несколько компьютеров которые должны иметь доступ > в LAN.и что вам мешает потом разрешить этим компьютером иметь доступ? А packet-tracer не на интерфейс ASA,а на любой айпи из сети 10.0.0.0 покажите?
- Настройка Cisco ASA 5510, Krab, 09:44 , 29-Авг-14 (8)
> и что вам мешает потом разрешить этим компьютером иметь доступ? > А packet-tracer не на интерфейс ASA,а на любой айпи из сети 10.0.0.0 > покажите?cassa# packet-tracer input LAN tcp 192.168.1.10 80 10.0.1.2 80 Phase: 1 Type: ROUTE-LOOKUP Subtype: input Result: ALLOW Config: Additional Information: in 10.0.0.0 255.255.0.0 EXT Phase: 2 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Result: input-interface: LAN input-status: up input-line-status: up output-interface: EXT output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule Искомая тачка в сети и отзывается на попингуй: cassa# ping 10.0.2.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.2.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/20 ms cassa# Попробовал присвоить интерфейсу EXT security-level = 40 - ничего не изменилось...
- Настройка Cisco ASA 5510, ShyLion, 11:50 , 29-Авг-14 (9)
Когда что-то не получается, и есть возможность, упрости конфиг до минимума, без аксес-листов. Потом возвращай потихоньку настройки.
- Настройка Cisco ASA 5510, Krab, 11:58 , 29-Авг-14 (10)
> Когда что-то не получается, и есть возможность, упрости конфиг до минимума, без > аксес-листов. Потом возвращай потихоньку настройки.Ну изначально их и не было ))) Все равно ничего не работало. Это уже я пытался принудительно пакеты на интерфейсы "разрешить".
- Настройка Cisco ASA 5510, mavr77, 14:56 , 29-Авг-14 (11)
> arp timeout 14400 > global (WAN) 101 interface > nat (LAN) 101 0.0.0.0 0.0.0.0 Добрый день, похоже проблема в нате вам надо добавить nonat nat (LAN) 0 access-list acl_no_nat access-list acl_no_nat extended permit ip 192.168.1.0 255.255.255.0 10.0.0.0 255.255.0.0
|