Questione : Ancora avere edizioni fare un rumore metallico da una sottorete ad un altro attraverso l'asa 5510

Ciao tutto, questo è nel riferimento ad un alberino precedente qui: il href= " http://www.experts-exchange.com/Security/Software_Firewalls/Enterprise_Firewalls/Cisco_PIX_Firewall/Q_26341294.html " >LINK

I " del _blank " " del target= del nofollow del noindex del rel= " di
The di 192.168.100.0 è come questo:

Inside:
outside di 172.16.20.20:
OTHER di 200.200.200.200: il

beyond di 192.168.20.5 l'ALTRA interfaccia è la sottorete di 192.168.100.0 a che devo potere collegarmi ed il rumore metallico dal mio hosts.

I può fare un rumore metallico tutto dall'interno dell'asa all'interno dell'interfaccia (telnet), comunque i miei ospiti non possono fare un rumore metallico attraverso.  Posso fare un rumore metallico l'interfaccia interna appena benissimo dai miei ospiti.  l'itinerario del

The sulla mia asa si è aggiunto ed è come così:

route (ALTRO) 192.168.100.0 255.255.255.0 192.168.20.5 (sintassi può essere errata, ma gli impianti dell'itinerario come posso fare un rumore metallico 192.168.100.x dall'asa.  Prima che aggiunga l'itinerario non potrei.  il

Currently le mie accesso-liste è regolato per consentire il IP qualsiasi affatto dentro sull'interfaccia interna e gli stessi all'ALTRO livello di sicurezza di interface.

The sull'ALTRA interfaccia e sulle interfacce interne sono entrambi i 100.

I hanno provato a accendere il controllo nazionale ed installare (all'interno, ALTRO) 172.16.20.0 statico 172.16.20.0 e quello sembra funzionare, ma quando faccio funzionare l'elemento tracciante del pacchetto io non può ottenere basicamente una traduzione di NAT dall'ALTRA interfaccia a inside.

So: (all'interno, ALTRO)
and di 255.255.254.0 del netmask di 172.16.20.0 172.16.20.0: (all'interno) 0 interface

However, poiché ho tutto allo stesso livello di sicurezza, suppongo che i miei ACL non stiano usandi e non dovrei devo NAT qualche cosa.  Così quando spengo il controllo di NAT, non posso fare un rumore metallico qualche cosa, ma ancora, ancora funziona all'interno dell'asa.  Ciò è che cosa lo incita a pensare che questo sia un ACL issue.

Should non permetto che a IP diretto all'estero l'ALTRA interfaccia possa fare un rumore metallico alla rete di 192.168.100.0?
If dovevo fare NATing, perché non permetterà la traduzione d'inversione che quando uso un NAT globale come così: il

nat (all'interno) 1 172.16.20.x
global (ALTRO) 1 interface

I ha provato il di cui sopra e funziona affinchè i miei ospiti facesse un rumore metallico, ma ancora, le esposizioni dell'elemento tracciante del pacchetto nessuna traduzione quando mi allontano la traccia da ALTRO: SRC: 192.168.100.2 a 172.16.20.1 e da ALTRO: SRC: 192.168.20.1 a speranza del

I di 172.16.20.1 che ho fornito abbastanza Info su questa.  Di nuovo, posso inviare i miei config correnti, ma è collegata alla parte superiore ed ora ho eliminato tutti i dichiarazioni nazionali e nazionale-controllo e spenti permettendo il IP c'è ne a c'è ne sui miei ACL e sul mio punto dei gruppi di accesso sia dentro sull'interfaccia interna che sull'ALTRA interfaccia.  Se stia facendo male qualcosa su NAT'ing allora vogliate lasciarlo know.

LRMoore, se poteste chime dentro su questo allora che sarebbe stato impressionante.  Abbastanza non ho ottenuto il vostro alberino in mia ultima domanda.  

Thanks in anticipo per il vostro help.
class= del

Risposta : Ancora avere edizioni fare un rumore metallico da una sottorete ad un altro attraverso l'asa 5510

La accesso-lista di ordine di NAT 0 causa il traffico che abbina la accesso-lista per passare con non tradotto

Dovete soltanto avere la dichiarazione di NAT 0 su uno degli accoppiamenti delle interfacce in modo che esso da funzionare in entrambi i sensi. I livelli elevati di sicurezza al livello basso permettono il traffico in quel senso (dall'alto in basso) senza l'esigenza della accesso-lista più granulare anche se possono naturalmente essere usati per controllare il livello a con poco traffico. Il livello basso al livello richiede un ACL di consentire il traffico.

Così avete 3 cose accendere -
NAT 0 - usato per spegnere nazionale dove non è necessario
Livelli elevati di sicurezza - al livello basso è consentito
ACL - usati per fornire controllo più granulare del livello a con poco traffico dove necessario e per fornire controllo di traffico dal livello basso al livello

Altre soluzioni  
 
programming4us programming4us