interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 200.1.1.1 255.255.255.0
!
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 10.0.0.1 255.255.255.0
object network object-192.168.0.0_24
subnet 192.168.0.0 255.255.255.0
nat (inside,outside) dynamic interface
route outside 0.0.0.0 0.0.0.0 200.1.1.2
route inside 192.168.0.0 255.255.255.0 10.0.0.2
安全策略主要是ACL,及调用ACL。
access-list inside extended permit tcp any any eq https #ACL组inside中允许https流量
access-group inside in interface inside #ACL组inside在接口inside的入方向应用
ASA默认是放行所有高级别到低级别流量,但是192.168.0.1还是ping不通200.1.1.2流量,因为ping回包没有放行或者没有建立icmp会话表。
有两种方案解决:
1、用ACL放行外部ping流量
方案1会暴露内部设备信息,不推荐。
ciscoasa(config)# access-list outside permit icmp any any #acl组outside允许任何icmp
ciscoasa(config)# access-group outside in interface outside #acl组outside在接口outside的in方向应用
2、监控ICMP流量
ASA防火墙默认有个全局策略:
默认的监控流量分类匹配了ICMP,如下图:
虽然默认的监控分类匹配了ICMP流量,但是策略里面没有执行监控动作,还是不会建立icmp会话。
现在增加监控imcp动作:
ciscoasa(config)# policy-map global_policy
ciscoasa(config-pmap)# class inspection_default
ciscoasa(config-pmap-c)# inspect icmp
检查效果:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。