<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Пропустить весь траффик через ASA</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html</link>
    <description>Всем привет. Понадобилось оградить одну сеть пиксом. Для начала стоит задача чтобы пикс пропускал через себя весь траффик в обе стороны, т.е. в inside сеть и из нее. Выход из inside сети настроил, а вот сделать чтобы она была доступна из других сетей за пиксом не могу. Подскажите плиз как сделать ? Ниже конфиг пикса:&lt;br&gt;&lt;br&gt;pix# sh run&lt;br&gt;: Saved&lt;br&gt;:&lt;br&gt;ASA Version 7.0(8)&lt;br&gt;!&lt;br&gt;hostname pix&lt;br&gt;enable password 2KFQnbNIdI.2KYOU encrypted&lt;br&gt;passwd 2KFQnbNIdI.2KYOU encrypted&lt;br&gt;names&lt;br&gt;dns-guard&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/0&lt;br&gt; nameif outside&lt;br&gt; security-level 0&lt;br&gt; ip address 10.2.2.60 255.255.0.0&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/1&lt;br&gt; description LAN&lt;br&gt; nameif inside&lt;br&gt; security-level 100&lt;br&gt; ip address 192.168.4.1 255.255.255.0&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/2&lt;br&gt; shutdown&lt;br&gt; no nameif&lt;br&gt; no security-level&lt;br&gt; no ip address&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/3&lt;br&gt; shutdown&lt;br&gt; no nameif&lt;br&gt; no security-level&lt;br&gt; no ip address&lt;br&gt;!&lt;br&gt;interface Management0/0&lt;br&gt; nameif management&lt;br&gt; security-level 100&lt;br&gt; ip address 192.168.1.1 255.255.255.0&lt;br&gt; management-only&lt;br&gt;!</description>

<item>
    <title>Пропустить весь траффик через ASA (vel)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#6</link>
    <pubDate>Wed, 29 Jul 2009 19:29:05 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;быть заработает... Убедитесь только, что устройства со стороны внешнего интерфейса пикса &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;имеют маршрут в вашу внутреннюю сеть. &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Про маршрут писалось с учетом того, что сеть 10.2.2.0 255.255.0.0 обслуживается Вами, &lt;br&gt;&amp;gt;&amp;gt;а не каким-нибудь провайдером... &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вот так сделал: &lt;br&gt;&amp;gt;static (inside,outside) 192.168.4.2 192.168.4.2 netmask 255.255.255.255 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;192.168.4.2 это ip inside сети. Работает. &lt;br&gt;&lt;br&gt;Вы бы все же прочитали официальное руководство. ;)&lt;br&gt;В данном случае, это команда просто отменяет NAT для адреса 192.168.4.2, т.е. данный адрес не транслируется ни в один из адресов 10.2.2.0/16, а выводиться как есть.&lt;br&gt;</description>
</item>

<item>
    <title>Пропустить весь траффик через ASA (Vova)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#5</link>
    <pubDate>Wed, 29 Jul 2009 12:01:02 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;такая вот ситуация сложилась) чтоб видели что он стоит, а потом &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;уже буду прописывать доступы. &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Попробуйте тогда создать разрешаюший расширенный список доступа по ip от any к &lt;br&gt;&amp;gt;&amp;gt;any и прилепить его на вход к внешнему интерфейсу пикса... может &lt;br&gt;&amp;gt;&amp;gt;быть заработает... Убедитесь только, что устройства со стороны внешнего интерфейса пикса &lt;br&gt;&amp;gt;&amp;gt;имеют маршрут в вашу внутреннюю сеть. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Про маршрут писалось с учетом того, что сеть 10.2.2.0 255.255.0.0 обслуживается Вами, &lt;br&gt;&amp;gt;а не каким-нибудь провайдером... &lt;br&gt;&lt;br&gt;Вот так сделал:&lt;br&gt;static (inside,outside) 192.168.4.2 192.168.4.2 netmask 255.255.255.255&lt;br&gt;&lt;br&gt;192.168.4.2 это ip inside сети. Работает.&lt;br&gt;</description>
</item>

<item>
    <title>Пропустить весь траффик через ASA (vel)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#4</link>
    <pubDate>Wed, 29 Jul 2009 11:26:34 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;Мне нужно именно через NAT, потому как в будущем все именно так &lt;br&gt;&amp;gt;&amp;gt;как вы написали и будет закрываться и доступ будет даваться только &lt;br&gt;&amp;gt;&amp;gt;на определенные адреса. Просто pix нужно воткнуть чтоб стоял (ну вот &lt;br&gt;&amp;gt;&amp;gt;такая вот ситуация сложилась) чтоб видели что он стоит, а потом &lt;br&gt;&amp;gt;&amp;gt;уже буду прописывать доступы. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Попробуйте тогда создать разрешаюший расширенный список доступа по ip от any к &lt;br&gt;&amp;gt;any и прилепить его на вход к внешнему интерфейсу пикса... может &lt;br&gt;&amp;gt;быть заработает... Убедитесь только, что устройства со стороны внешнего интерфейса пикса &lt;br&gt;&amp;gt;имеют маршрут в вашу внутреннюю сеть. &lt;br&gt;&lt;br&gt;Про маршрут писалось с учетом того, что сеть 10.2.2.0 255.255.0.0 обслуживается Вами, а не каким-нибудь провайдером...&lt;br&gt;</description>
</item>

<item>
    <title>Пропустить весь траффик через ASA (vel)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#3</link>
    <pubDate>Wed, 29 Jul 2009 11:24:12 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;для этих серверов нужно написать соответсвующий статический NAT, типа static (inside,outside) &lt;br&gt;&amp;gt;&amp;gt;10.2.2.61 192.168.4.5 netmask 255.255.255.255 &lt;br&gt;&amp;gt;&amp;gt;А вообще, не поленитесь скачать руководство с сайта cisco (подойдет и для &lt;br&gt;&amp;gt;&amp;gt;ASA) и внимательно прочесть, все вопросы отпадут сами собой. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Мне нужно именно через NAT, потому как в будущем все именно так &lt;br&gt;&amp;gt;как вы написали и будет закрываться и доступ будет даваться только &lt;br&gt;&amp;gt;на определенные адреса. Просто pix нужно воткнуть чтоб стоял (ну вот &lt;br&gt;&amp;gt;такая вот ситуация сложилась) чтоб видели что он стоит, а потом &lt;br&gt;&amp;gt;уже буду прописывать доступы. &lt;br&gt;&lt;br&gt;Попробуйте тогда создать разрешаюший расширенный список доступа по ip от any к any и прилепить его на вход к внешнему интерфейсу пикса... может быть заработает... Убедитесь только, что устройства со стороны внешнего интерфейса пикса имеют маршрут в вашу внутреннюю сеть.&lt;br&gt;</description>
</item>

<item>
    <title>Пропустить весь траффик через ASA (Vova)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#2</link>
    <pubDate>Wed, 29 Jul 2009 09:15:37 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;уровнем безопасности. А вот если нужно в обратную сторону, то нужно &lt;br&gt;&amp;gt;написать соответсвующий разрешающий список доступа и прилипить его на вход к &lt;br&gt;&amp;gt;внешнему интерфейсу. &lt;br&gt;&amp;gt;Если Вы хотите, чтобы внутренняя сеть выходила через NAT, а из внешней &lt;br&gt;&amp;gt;сети были доступны только некоторые сервера этой внутренней сети при обращении &lt;br&gt;&amp;gt;к ним через конкретный ip-адрес внешней сети (и/или по порту), то &lt;br&gt;&amp;gt;для этих серверов нужно написать соответсвующий статический NAT, типа static (inside,outside) &lt;br&gt;&amp;gt;10.2.2.61 192.168.4.5 netmask 255.255.255.255 &lt;br&gt;&amp;gt;А вообще, не поленитесь скачать руководство с сайта cisco (подойдет и для &lt;br&gt;&amp;gt;ASA) и внимательно прочесть, все вопросы отпадут сами собой. &lt;br&gt;&lt;br&gt;Мне нужно именно через NAT, потому как в будущем все именно так как вы написали и будет закрываться и доступ будет даваться только на определенные адреса. Просто pix нужно воткнуть чтоб стоял (ну вот такая вот ситуация сложилась) чтоб видели что он стоит, а потом уже буду прописывать доступы.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Пропустить весь траффик через ASA (vel)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/19372.html#1</link>
    <pubDate>Wed, 29 Jul 2009 09:07:24 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;  inspect skinny &lt;br&gt;&amp;gt;  inspect sunrpc &lt;br&gt;&amp;gt;  inspect xdmcp &lt;br&gt;&amp;gt;  inspect sip &lt;br&gt;&amp;gt;  inspect netbios &lt;br&gt;&amp;gt;  inspect tftp &lt;br&gt;&amp;gt;! &lt;br&gt;&amp;gt;service-policy global_policy global &lt;br&gt;&amp;gt;Cryptochecksum:60838792b0b7f5d4dc6d245532cfd8be &lt;br&gt;&amp;gt;: end &lt;br&gt;&lt;br&gt;Вы для себя сначала определитесь чего вы хотите сделать, а лучше спросить у более опытного коллеги.&lt;br&gt;Если Вы хотите, чтобы вся внутренняя сеть была доступна из вне, то и нефиг ее тогда выводить через NAT. Трафик и так прекрасно пойдет через интерфейс с большим уровнем безопасности на интефейс с меньшим уровнем безопасности. А вот если нужно в обратную сторону, то нужно написать соответсвующий разрешающий список доступа и прилипить его на вход к внешнему интерфейсу.&lt;br&gt;Если Вы хотите, чтобы внутренняя сеть выходила через NAT, а из внешней сети были доступны только некоторые сервера этой внутренней сети при обращении к ним через конкретный ip-адрес внешней сети (и/или по порту), то для этих серверов нужно написать соответсвующий статический NAT, типа static (inside,outside</description>
</item>

</channel>
</rss>
