Ok.. eu admito. Provavelmente estou sentindo falta de algo simples. Uma ajudinha?
Eu tenho um PIX 515e mais antigo que estou tentando colocar em funcionamento. A interface externa está conectada a um modem a cabo e configurada para DHCP. Esta interface recebe um IP do ISP, então esta parte parece estar funcionando. Meu entendimento é que o uso do comando deve definir automaticamente a rota estática para o gateway do ISP. Se eu, este parece ser o caso. No console, também posso executar ping no gateway do ISP e em qualquer outro site (yahoo.com) que eu tentar.
A interface interna é configurada com um endereço estático 10.0.1.10 e retorna um ping dos clientes internos. O DHCP na rede interna é gerenciado por uma máquina 2012R2 e este serviço assim como o DNS também está funcionando (exceto para encaminhamento de DNS enquanto o PIX está sendo testado)
No entanto, os clientes não podem acessar a Internet. Nenhuma resposta de ping, etc. Acredito que seja um problema de roteamento ou de NAT/PAT. Estou atrás da bola 8 nesta área da configuração da Cisco e preciso de ajuda. Postado abaixo está minha configuração atual em execução. Eu tentei alguns guias de configuração encontrados na rede, mas nada parece estar funcionando. Alguém pode me dar uma mão com isso?
Obrigado! Michael
: Saved
:
PIX Version 8.0(4)28
!
hostname GripPix
domain-name Grip.com
enable password ... encrypted
passwd ... encrypted
names
!
interface Ethernet0
nameif outside
security-level 0
ip address dhcp setroute
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.0.1.10 255.255.0.0
!
interface Ethernet2
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet5
shutdown
no nameif
no security-level
no ip address
!
ftp mode passive
dns server-group DefaultDNS
domain-name Grip.com
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
access-list outside_in extended permit icmp any any echo-reply
access-list outside_in extended deny ip any any log
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image flash:/asdm-613.bin
no asdm history enable
arp timeout 14400
global (outside) 1 10.0.0.0 netmask 255.255.0.0
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication serial console LOCAL
aaa authentication telnet console LOCAL
aaa authentication ssh console LOCAL
http server enable
http 10.0.0.0 255.255.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 10.0.0.0 255.255.0.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
class-map inspection-default
match default-inspection-traffic
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect http
inspect icmp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:9cceeff3166fd745e3569853ea5c178c
: end
asdm image flash:/asdm-613.bin
no asdm history enable
Responder1
Acontece que fiz algo estúpido. Os clientes conseguiram acessar a Internet, mas eu não sabia porque não estava tentando navegar, etc. Simplesmente abri uma janela cmd e executei "ping www.yahoo.com -t"
Minha suposição era que, assim que recebi uma resposta de ping, o gateway estava funcionando. O que deixei de fazer foi permitir o tráfego ICMP através do firewall NAT. Portanto, embora meus clientes pudessem realmente navegar, etc., não recebi as respostas do ping, então presumi que não estava conseguindo. Depois que habilitei o tráfego ICMP, tudo bem. Fiquei um pouco envergonhado com isso, mas viva e aprenda, eu acho.