Вопрос по ASA и ACL для сетей одинаковым security-level :http://www.cisco.com/image/gif/paws/81815/generic_ports5.gif - примерная схема сети
interface Ethernet0/0
nameif DMZ
security-level 50
ip address 172.16.1.1 255.255.252.0
interface Ethernet0/3
nameif DMZ2
security-level 50
ip address 172.16.2.1 255.255.255.0
Вопрос в следующием - можно или используя только acl (не используюя NAT) разрешать сети DMZ2 подключаться к серверу SRV-DMZ? И пользователям сети DMZ подключаться к серверу SRV-DMZ2?
Или это можно сделать только при помощи nat?
Рутинг везде прописан.
При same-security-traffic permit inter-interface - все ходит в обе стороны, не только на серваки но и вообще между собой DMZ - DMZ2, это понятно.
Но не работают acl, даже когда я пытаюсь симитировать same-security-traffic permit inter-interface !
Правила тривиальны:
access-list acltest extended permit tcp any any
access-group acltest in interface DMZ
access-group acltest out interface DMZ
access-group acltest in interface DMZ2
access-group acltest out interface DMZ2
Устанавливаю соединение на SRV-DMZ2 из сети DMZ и в логах вижу что Inbound TCP connection denied from DMZ (адреса убрал) to DMZ2 flags SYN on interface DMZ
Что с acl не так? Или так в принципе не будет работать, нужно через NAT/PAT обязательно делать?