Cuestión : Tráfico de paso de Cisco ASA 5505 (edición posible del NAT o del ACL)

Tengo un ASA 5505 delante (7) de los dispositivos.  Cada dispositivo es estáticamente NAT'd a un IP address externo con ACLs que restringe los puertos específicos.  Esta disposición trabaja perfectamente en ASAs con un solo anfitrión detrás del ASA.  Debajo está un config de la muestra del ASA.  ¡Cualquier ayuda sería agradecida grandemente! ¡
de 10.200.3.161 255.255.255.240 del IP address del seguridad-nivel 100
del inside
del nameif del

interface Vlan10
! ¡el seguridad-nivel 0
del outside
del nameif del
interface Vlan300
permite-ssc-mgmt
de 172.21.3.74 255.255.0.0 del IP address de/>! ¡acceso 300
del switchport del
interface Ethernet0/0
! ¡acceso 10
del switchport del
interface Ethernet0/1
! ¡acceso 10
del switchport del
interface Ethernet0/2
! ¡acceso 10
del switchport del
interface Ethernet0/3
! ¡acceso 10
del switchport del
interface Ethernet0/4
! ¡acceso 10
del switchport del
interface Ethernet0/5
! ¡acceso 10
del switchport del
interface Ethernet0/6
!
object-group de 192.168.93.0 255.255.255.0 del red-objeto del
de 192.168.92.0 255.255.255.0 del red-objeto del
de 192.168.91.0 255.255.255.0 del red-objeto del
de 192.168.90.0 255.255.255.0 del red-objeto del
de 192.168.89.0 255.255.255.0 del red-objeto del
de los anfitriones 10

same-security-traffic del switchport del
interface Ethernet0/7
del permiso/>same-security-traffic del acceso viejo del permiso de la intra-interface
object-group del servicio de la encuesta del tcp
de la descripción de Poller
del puerto-objeto del eq 2101
object-group del servicio Poll2 del tcp
de la descripción de la encuesta 20000
del puerto-objeto del eq 20000
object-group del servicio DM_INLINE_SERVICE_1
del servicio-objeto del ICMP del
del servicio-objeto del tcp del eq 20000 del
object-group de la red de New_Hosts
de la descripción nueva de Hosts
del red-objeto del anfitrión de 192.168.95.0 255.255.255.0 del
del red-objeto del anfitrión de 192.168.96.0 255.255.255.0 del
del red-objeto del anfitrión de 192.168.97.0 255.255.255.0 del
del red-objeto del anfitrión de 192.168.98.0 255.255.255.0 del
object-group de la red descripción externa inter-interface
(Subnets) el outside_access_in del
access-list del eq 20000 del tcp del servicio-objeto del
del ICMP del servicio-objeto del servicio DM_INLINE_SERVICE_2
de Old_Hosts
object-group del grupo-objeto de New_Hosts
del grupo-objeto del
de 192.168.79.0 255.255.255.0 del red-objeto del
de 192.168.201.0 255.255.255.248 del red-objeto de la red DM_INLINE_NETWORK_4
del
object-group de 192.168.201.0 255.255.255.248 del red-objeto del
de 192.168.79.0 255.255.255.0 del red-objeto de Old_Hosts
del grupo-objeto de New_Hosts
del grupo-objeto de la red DM_INLINE_NETWORK_1
extendió el registro de 172.21.3.64 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_2 del permiso que eliminaba errores del registro extendido outside_access_in inactivo de 172.21.3.65 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_1 del permiso del
access-list que eliminaba errores del registro extendido outside_access_in inactivo de 172.21.3.66 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_1 del permiso del
access-list que eliminaba errores del registro extendido outside_access_in inactivo de 172.21.3.67 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_1 del permiso del
access-list que eliminaba errores del outside_access_in extendido outside_access_in inactivo del
access-list del depuración del registro de 172.21.3.69 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del ICMP del permiso del
access-list el outside_access_in extendido del
access-list del depuración del registro del eq 2101 de 172.21.3.69 del anfitrión del objeto-grupo DM_INLINE_NETWORK_4 del tcp del permiso extendió el registro de 172.21.3.70 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_1 del permiso que eliminaba errores del registro extendido outside_access_in inactivo de 172.21.3.71 del anfitrión del objeto-grupo DM_INLINE_NETWORK_1 del objeto-grupo DM_INLINE_SERVICE_1 del permiso del
access-list que eliminaba errores del IP extendido inside_access_in inactivo del permiso del
access-list cualquier cualquier
global del depuración del registro (afuera) 1 interface
nat (adentro) 1
static de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.70 10.200.3.171 de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.69 10.200.3.170 de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.67 10.200.3.169 de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.66 10.200.3.168 de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.65 10.200.3.167 de 0.0.0.0 0.0.0.0 ¡(adentro, afuera) inside_access_in del
access-group de 255.255.255.255 del netmask del
static (adentro, afuera) 172.21.3.64 10.200.3.174 de 255.255.255.255 del netmask de 172.21.3.71 10.200.3.172 en outside_access_in del inside
access-group del interfaz en el outside
route del interfaz fuera de la omitir-inspección-traffic
del fósforo del inspection_default
de 0.0.0.0 0.0.0.0 172.21.0.1 1
class-map! ¡
! ¡el tipo del
policy-map examina la clase máxima del global_policy
del auto
policy-map del cliente de la mensaje-longitud del máximo 512
de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el
del preset_dns_map del dns examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del esmtp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp!
service-policy global_policy global
class= del

Respuesta : Tráfico de paso de Cisco ASA 5505 (edición posible del NAT o del ACL)

si su están intentando de 192.168.x.x, después usted tiene que agregar una ruta en el ASA

ruta 192.168.x.x interior 255.255.x.x  

para permitir el ICMP

global_policy del política-mapa
 inspection_default de la clase
examinar el ICMP
Otras soluciones  
 
programming4us programming4us