Rota de rede Cisco ASA 5505 para hosts IP estáticos

2

Configurei minha VLAN interna usando as configurações mais básicas nas quais as portas 1-7 são atribuídas a partir de um pool de endereços no intervalo 192.168.15.5 - > 192.168.15.36. Esses hosts recebem acesso à internet e funciona muito bem.

O que estou tentando configurar agora é permitir que os usuários que estão conectados ao dispositivo e especifiquem seu IP (digamos, eu conecto e solicito 192.168.15.45) recebam acesso à Internet e ainda possam trabalhar com hosts DHCP. Aqueles com um endereço atribuído por DHCP são bloqueados da Internet.

Principalmente, a questão reside no fato de eu ser muito novo no trabalho com o dispositivo. Eu sinto que a solução é fácil, mas eu não estou olhando nos lugares certos e não tenho a terminologia correta para o Google. Preciso definir listas de controle de acesso? Políticas de grupo? uma nova VLAN? As regras que são configuradas parecem ser específicas para toda a sub-rede / 24, mas quando eu solicito um IP estático fora do intervalo de DHCP, fico bloqueado de outros hosts e da Internet.

Conforme solicitado:

interface Vlan1
 description VLAN to inside hosts
 nameif inside
 security-level 100
 ip address 10.100.31.1 255.255.255.0
!
access-list outside_access_in extended permit icmp any any
access-list semc_splitTunnelAcl standard permit 10.100.31.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.100.31.0 255.255.255.0 10.100.31.192 255.255.255.192
access-list inside_nat0_outbound extended permit ip 10.100.31.0 255.255.255.0 10.100.31.0 255.255.255.192
access-list inside_access_in extended permit ip any any
access-list inside_access_out extended permit ip any any
access-list outside_access_out extended permit ip interface inside any
access-list ACL_OUT extended permit tcp any any
access-list ANY extended permit ip any any
access-list OUT extended permit ip any any

ip local pool VPN_Pool 10.100.31.220-10.100.31.250 mask 255.255.255.0

nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 10.100.31.0 255.255.255.0
nat (inside) 1 0.0.0.0 0.0.0.0

access-group ANY in interface inside
access-group inside_access_out out interface inside
access-group ACL_OUT in interface outside
access-group OUT out interface outside

dhcpd address 10.100.31.64-10.100.31.95 inside
dhcpd enable inside
    
por Grambot 22.11.2012 / 16:42

1 resposta

0

A pergunta foi respondida por um usuário nos fóruns de suporte da Cisco. Peço desculpas pelo embaraço da minha pergunta, pois ainda estou trabalhando em aprender muito da terminologia sobre equipamentos de rede e da Cisco em particular. Eu incluí um link para a discussão aqui:

link

    
por 27.11.2012 / 17:06