はい、認めます。おそらく何か簡単なことを見逃しているのでしょう。少し助けてもらえませんか?
古い PIX 515e を稼動させようとしています。外部インターフェイスはケーブル モデムに接続され、DHCP 用に設定されています。このインターフェイスには ISP から IP が割り当てられるため、この部分は機能しているようです。コマンドを使用すると、ISP ゲートウェイの静的ルートが自動的に設定されるはずです。その場合、そのようです。コンソールから、ISP ゲートウェイと、試す他のサイト (yahoo.com) に ping することもできます。
内部インターフェイスは静的アドレス 10.0.1.10 で設定されており、内部クライアントから ping が返されます。内部ネットワーク上の DHCP は 2012R2 マシンによって処理され、このサービスと DNS も動作しています (PIX のテスト中の DNS 転送を除く)
しかし、クライアントはインターネットにアクセスできません。ping 応答などはありません。これはルーティングの問題か NAT/PAT の問題だと思います。Cisco 構成のこの部分では私は手遅れで、助けが必要です。以下は、現在実行中の構成です。ネットで見つけた構成ガイドをいくつか試してみましたが、何も機能していないようです。誰か、この件について手助けしてくれませんか?
ありがとう!マイケル
: Saved
:
PIX Version 8.0(4)28
!
hostname GripPix
domain-name Grip.com
enable password ... encrypted
passwd ... encrypted
names
!
interface Ethernet0
nameif outside
security-level 0
ip address dhcp setroute
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.0.1.10 255.255.0.0
!
interface Ethernet2
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet5
shutdown
no nameif
no security-level
no ip address
!
ftp mode passive
dns server-group DefaultDNS
domain-name Grip.com
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
access-list outside_in extended permit icmp any any echo-reply
access-list outside_in extended deny ip any any log
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image flash:/asdm-613.bin
no asdm history enable
arp timeout 14400
global (outside) 1 10.0.0.0 netmask 255.255.0.0
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication serial console LOCAL
aaa authentication telnet console LOCAL
aaa authentication ssh console LOCAL
http server enable
http 10.0.0.0 255.255.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 10.0.0.0 255.255.0.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
class-map inspection-default
match default-inspection-traffic
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect http
inspect icmp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:9cceeff3166fd745e3569853ea5c178c
: end
asdm image flash:/asdm-613.bin
no asdm history enable
答え1
結局、私は愚かなことをしたようです。クライアントは実際にインターネットにアクセスできていたのですが、私は実際にブラウズしようとしていなかったので、そのことに気づきませんでした。単にコマンド ウィンドウを開いて、「ping www.yahoo.com -t」を実行しただけです。
私の想定では、ping 応答が返ってきたらゲートウェイは動作しているはずでした。私が怠っていたのは、NAT ファイアウォールを経由する ICMP トラフィックを許可することでした。そのため、クライアントが実際にブラウズなどできたとしても、ping 応答が返ってこなかったため、通過できていないと想定していました。ICMP トラフィックを有効にすると、問題ありませんでした。その点については少し恥ずかしい思いをしましたが、経験から学ぶしかないと思います。