- ASA5510 + сервера с реальными IP внутри intranet, BJ, 16:28 , 15-Сен-10 (1) +1
no nat-control access-list ANY extended permit ip any any access-group ANY in interface sel1 access-group ANY in interface srv1всё :)
- ASA5510 + сервера с реальными IP внутри intranet, InterventOR, 16:54 , 15-Сен-10 (2)
>no nat-control >access-list ANY extended permit ip any any >access-group ANY in interface sel1 >access-group ANY in interface srv1 >не помогло. траффик до sel1 от srv1 не доходит. icmp тоже. no nat-control is depricated on 8.3.1
- ASA5510 + сервера с реальными IP внутри intranet, BJ, 17:16 , 15-Сен-10 (3)
>не помогло. траффик до sel1 от srv1 не доходит. icmp тоже. >no nat-control is depricated on 8.3.1 security-level на интерфейсах какие ?
- ASA5510 + сервера с реальными IP внутри intranet, InterventOR, 17:19 , 15-Сен-10 (4)
> >>не помогло. траффик до sel1 от srv1 не доходит. icmp тоже. >>no nat-control is depricated on 8.3.1 > >security-level на интерфейсах какие ? sel1 sec-level 0 srv1 sec-level 50
- ASA5510 + сервера с реальными IP внутри intranet, BJ, 17:50 , 15-Сен-10 (5)
А так?object network srv1 subnet A.B.C.0 255.255.255.192 ; /26 nat (sel1,srv1) source static srv1 srv1
- ASA5510 + сервера с реальными IP внутри intranet, InterventOR, 17:57 , 15-Сен-10 (6)
>А так? > >object network srv1 > subnet A.B.C.0 255.255.255.192 ; /26 >nat (sel1,srv1) source static srv1 srv1аналогично. свой gw пингует. дальше как будто deny any any стоит..
- ASA5510 + сервера с реальными IP внутри intranet, BJ, 18:06 , 15-Сен-10 (7)
packet-tracer надеюсь в 8.3 еще есть? packet-tracer input srv1 ..... дальше вопросиками поймете
- ASA5510 + сервера с реальными IP внутри intranet, InterventOR, 18:24 , 15-Сен-10 (8)
> packet-tracer надеюсь в 8.3 еще есть? > >packet-tracer input srv1 ..... дальше вопросиками поймете режется. разумения не хватает понять где. cs# packet-tracer input sel1 rawip X.X.21.202 1 X.X.21.222 detailed Phase: 1 Type: ROUTE-LOOKUP Subtype: input Result: ALLOW Config: Additional Information: in X.X.21.216 255.255.255.248 srv1 Phase: 2 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Forward Flow based lookup yields rule: in id=0xac92c978, priority=500, domain=permit, deny=true hits=2, user_data=0x6, cs_id=0x0, reverse, flags=0x0, protocol=0 src ip/id=cs-host, mask=255.255.255.255, port=0 dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0 input_ifc=sel1, output_ifc=any Result: input-interface: sel1 input-status: up input-line-status: up output-interface: srv1 output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
- ASA5510 + сервера с реальными IP внутри intranet, sTALK_specTrum, 01:04 , 16-Сен-10 (10)
Вот ключевая фраза:>no nat-control is depricated on 8.3.1 Значит действуем по старинке access-list NoNatInside line 1 extended permit ip any any access-list NoNatOutside line 1 extended permit ip any any nat 0 (sel1) access-list NoNatOutside outside nat 0 (srv1) access-list NoNatInside
- ASA5510 + сервера с реальными IP внутри intranet, InterventOR, 11:54 , 16-Сен-10 (11)
>nat 0 (sel1) access-list NoNatOutside outside >nat 0 (srv1) access-list NoNatInside cs(config)# nat 0 (sel1) access-list NoNatOutside outside ^ ERROR: % Invalid input detected at '^' marker.
- ASA5510 + сервера с реальными IP внутри intranet, BJ, 14:05 , 16-Сен-10 (12)
|