Por padrão, os ASAs não permitem o tráfego do nível de segurança para entrar em outra interface do mesmo nível de segurança. Esse é o seu principal problema. O comando same-security-traffic permit intra-interface
é obrigatório.
Uso: link
As ACLs ALLOW_WIRED
e ALLOW_WIRELESS
estão definidas, mas não são aplicadas a nenhuma interface. Além disso, recomendo alterar as ACLs de ACLs padrão para ACLs estendidas. As ACLs estendidas permitem o controle do tráfego por meio de origem e destino, em vez de apenas a origem do tráfego.
Alterações recomendadas: (Atualizado em 2017/02/17: Atualizando as ACLs para permitir acesso de saída irrestrito, conforme solicitado)
no access-list ALLOW_WIRED standard permit 192.168.0.0 255.255.255.0
no access-list ALLOW_WIRELESS standard permit 192.168.100.0 255.255.255.224
same-security-traffic permit intra-interface
access-list ALLOW_WIRED_TO_WIRELESS extended permit ip 192.168.0.0 255.255.255.0 192.168.100.0 255.255.255.224
access-list ALLOW_WIRED_TO_WIRELESS extended permit ip any any
access-list ALLOW_WIRED_TO_WIRELESS remark *** Implicit Deny All ***
access-list ALLOW_WIRELESS_TO_WIRED extended permit ip 192.168.100.0 255.255.255.224 192.168.0.0 255.255.255.0
access-list ALLOW_WIRELESS_TO_WIRED extended permit ip any any
access-list ALLOW_WIRELESS_TO_WIRED remark *** Implicit Deny All ***
access-group ALLOW_WIRED_TO_WIRELESS in interface inside
access-group ALLOW_WIRELESS_TO_WIRED in interface wireless
Note que, embora a primeira regra em cada ACL seja supérflua, ela foi adicionada para fornecer um contexto adicional sobre como a regra é usada.
Teste: Toda saída deve resultar em "Up".
packet-tracer input inside icmp 192.168.0.2 8 0 192.168.100.2
packet-tracer input wireless icmp 192.168.100.2 8 0 192.168.0.2