Licença Cisco ASA 5505, conectividade de interface “verdadeira”

0

Então comprei um Cisco ASA e estou tentando fazer com que 2 interfaces se comuniquem totalmente entre si. Outro técnico aqui no trabalho que sabe mais diz que para isso acontecer eu preciso de uma licença de segurança mais e meu ASA tem uma licença básica. Isso é necessariamente verdade? Também estou tendo problemas de conexão com o SSH da Internet para o meu ASA, isso também pode estar sob a minha licença atual? Olhando para a documentação do cisco no meu ASA, não é tão informativo que é uma visão geral mais rápida.

link

Muita ajuda apreciada!

UPDATE

Configuração atual do ASA link

    
por xR34P3Rx 31.01.2017 / 00:03

1 resposta

1

Por padrão, os ASAs não permitem o tráfego do nível de segurança para entrar em outra interface do mesmo nível de segurança. Esse é o seu principal problema. O comando same-security-traffic permit intra-interface é obrigatório.

Uso: link

As ACLs ALLOW_WIRED e ALLOW_WIRELESS estão definidas, mas não são aplicadas a nenhuma interface. Além disso, recomendo alterar as ACLs de ACLs padrão para ACLs estendidas. As ACLs estendidas permitem o controle do tráfego por meio de origem e destino, em vez de apenas a origem do tráfego.

Alterações recomendadas: (Atualizado em 2017/02/17: Atualizando as ACLs para permitir acesso de saída irrestrito, conforme solicitado)

no access-list ALLOW_WIRED standard permit 192.168.0.0 255.255.255.0
no access-list ALLOW_WIRELESS standard permit 192.168.100.0 255.255.255.224

same-security-traffic permit intra-interface

access-list ALLOW_WIRED_TO_WIRELESS extended permit ip 192.168.0.0 255.255.255.0 192.168.100.0 255.255.255.224
access-list ALLOW_WIRED_TO_WIRELESS extended permit ip any any
access-list ALLOW_WIRED_TO_WIRELESS remark *** Implicit Deny All ***

access-list ALLOW_WIRELESS_TO_WIRED extended permit ip 192.168.100.0 255.255.255.224 192.168.0.0 255.255.255.0
access-list ALLOW_WIRELESS_TO_WIRED extended permit ip any any
access-list ALLOW_WIRELESS_TO_WIRED remark *** Implicit Deny All ***

access-group ALLOW_WIRED_TO_WIRELESS in interface inside
access-group ALLOW_WIRELESS_TO_WIRED in interface wireless

Note que, embora a primeira regra em cada ACL seja supérflua, ela foi adicionada para fornecer um contexto adicional sobre como a regra é usada.

Teste: Toda saída deve resultar em "Up".

packet-tracer input inside icmp 192.168.0.2 8 0 192.168.100.2 
packet-tracer input wireless icmp 192.168.100.2 8 0 192.168.0.2
    
por 16.02.2017 / 00:18