8.0(4)28 を実行している古い PIX 515e: 外部インターフェイスの DHCP でインターネット アクセスが機能しない

8.0(4)28 を実行している古い PIX 515e: 外部インターフェイスの DHCP でインターネット アクセスが機能しない

はい、認めます。おそらく何か簡単なことを見逃しているのでしょう。少し助けてもらえませんか?

古い PIX 515e を稼動させようとしています。外部インターフェイスはケーブル モデムに接続され、DHCP 用に設定されています。このインターフェイスには ISP から IP が割り当てられるため、この部分は機能しているようです。コマンドを使用すると、ISP ゲートウェイの静的ルートが自動的に設定されるはずです。その場合、そのようです。コンソールから、ISP ゲートウェイと、試す他のサイト (yahoo.com) に ping することもできます。

内部インターフェイスは静的アドレス 10.0.1.10 で設定されており、内部クライアントから ping が返されます。内部ネットワーク上の DHCP は 2012R2 マシンによって処理され、このサービスと DNS も動作しています (PIX のテスト中の DNS 転送を除く)

しかし、クライアントはインターネットにアクセスできません。ping 応答などはありません。これはルーティングの問題か NAT/PAT の問題だと思います。Cisco 構成のこの部分では私は手遅れで、助けが必要です。以下は、現在実行中の構成です。ネットで見つけた構成ガイドをいくつか試してみましたが、何も機能していないようです。誰か、この件について手助けしてくれませんか?

ありがとう!マイケル

: Saved
:

PIX Version 8.0(4)28 
!
hostname GripPix

domain-name Grip.com

enable password ... encrypted

passwd ... encrypted

names

!

interface Ethernet0

 nameif outside

 security-level 0

 ip address dhcp setroute 

!

interface Ethernet1

 nameif inside

 security-level 100

 ip address 10.0.1.10 255.255.0.0 

!

interface Ethernet2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet4

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet5

 shutdown

 no nameif

 no security-level

 no ip address

!

ftp mode passive

dns server-group DefaultDNS

 domain-name Grip.com

same-security-traffic permit inter-interface

same-security-traffic permit intra-interface

access-list outside_in extended permit icmp any any echo-reply 

access-list outside_in extended deny ip any any log 

pager lines 24

logging enable

logging asdm informational

mtu outside 1500

mtu inside 1500

no failover

icmp unreachable rate-limit 1 burst-size 1

asdm image flash:/asdm-613.bin

no asdm history enable

arp timeout 14400

global (outside) 1 10.0.0.0 netmask 255.255.0.0

global (outside) 1 interface

nat (inside) 1 0.0.0.0 0.0.0.0

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute

timeout tcp-proxy-reassembly 0:01:00

dynamic-access-policy-record DfltAccessPolicy

aaa authentication serial console LOCAL 

aaa authentication telnet console LOCAL 

aaa authentication ssh console LOCAL 

http server enable

http 10.0.0.0 255.255.0.0 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart

crypto ipsec security-association lifetime seconds 28800

crypto ipsec security-association lifetime kilobytes 4608000

telnet 10.0.0.0 255.255.0.0 inside

telnet timeout 5

ssh timeout 5

console timeout 0

threat-detection basic-threat

threat-detection statistics access-list

no threat-detection statistics tcp-intercept

!

class-map inspection-default

 match default-inspection-traffic

class-map inspection_default

 match default-inspection-traffic

!

!

policy-map type inspect dns preset_dns_map

 parameters

  message-length maximum 512

policy-map global_policy

 class inspection_default

  inspect dns preset_dns_map 

  inspect ftp 

  inspect h323 h225 

  inspect h323 ras 

  inspect rsh 

  inspect rtsp 

  inspect esmtp 

  inspect sqlnet 

  inspect skinny  

  inspect sunrpc 

  inspect xdmcp 

  inspect sip  

  inspect netbios 

  inspect tftp 

  inspect http 

  inspect icmp 

!

service-policy global_policy global

prompt hostname context 

Cryptochecksum:9cceeff3166fd745e3569853ea5c178c

: end

asdm image flash:/asdm-613.bin

no asdm history enable

答え1

結局、私は愚かなことをしたようです。クライアントは実際にインターネットにアクセスできていたのですが、私は実際にブラウズしようとしていなかったので、そのことに気づきませんでした。単にコマンド ウィンドウを開いて、「ping www.yahoo.com -t」を実行しただけです。

私の想定では、ping 応答が返ってきたらゲートウェイは動作しているはずでした。私が怠っていたのは、NAT ファイアウォールを経由する ICMP トラフィックを許可することでした。そのため、クライアントが実際にブラウズなどできたとしても、ping 応答が返ってこなかったため、通過できていないと想定していました。ICMP トラフィックを有効にすると、問題ありませんでした。その点については少し恥ずかしい思いをしましたが、経験から学ぶしかないと思います。

関連情報