Лицензия Cisco ASA 5505, «истинное» интерфейсное подключение

Лицензия Cisco ASA 5505, «истинное» интерфейсное подключение

Итак, я купил Cisco ASA и пытаюсь заставить 2 интерфейса полностью взаимодействовать друг с другом. Другой техник на работе, который знает больше, говорит, что для этого мне нужна лицензия Security Plus, а у моего ASA есть базовая лицензия. Это обязательно так? У меня также возникают проблемы с подключением по SSH из Интернета к моему ASA, может ли это также подпадать под мою текущую лицензию? Просматривая документацию Cisco по моему ASA, я обнаружил, что она не настолько информативна, это скорее краткий обзор.

http://www.cisco.com/c/en/us/td/docs/security/asa/asa93/configuration/general/asa-general-cli/intro-license.html#20490

Буду очень признателен за помощь!

ОБНОВЛЯТЬ

Текущая конфигурация ASA http://pastebin.com/WSz8wNNv

решение1

По умолчанию ASA не разрешают трафику уровня безопасности входить в другой интерфейс того же уровня безопасности. Это ваша основная проблема. same-security-traffic permit intra-interfaceкоманда обязательна.

Использование: https://www.cisco.com/c/en/us/td/docs/security/asa/asa81/command/ref/refgd/s1.html

ACL ALLOW_WIREDи ALLOW_WIRELESSопределены, но не применяются ни к одному интерфейсу. Кроме того, я рекомендую изменить ACL со стандартных ACL на расширенные ACL. Расширенные ACL позволяют контролировать трафик по источнику и месту назначения, а не только по источнику трафика.

Рекомендуемые изменения: (Обновлено 17.02.2017: Обновление списков контроля доступа для разрешения неограниченного исходящего доступа в соответствии с запросом)

no access-list ALLOW_WIRED standard permit 192.168.0.0 255.255.255.0
no access-list ALLOW_WIRELESS standard permit 192.168.100.0 255.255.255.224

same-security-traffic permit intra-interface

access-list ALLOW_WIRED_TO_WIRELESS extended permit ip 192.168.0.0 255.255.255.0 192.168.100.0 255.255.255.224
access-list ALLOW_WIRED_TO_WIRELESS extended permit ip any any
access-list ALLOW_WIRED_TO_WIRELESS remark *** Implicit Deny All ***

access-list ALLOW_WIRELESS_TO_WIRED extended permit ip 192.168.100.0 255.255.255.224 192.168.0.0 255.255.255.0
access-list ALLOW_WIRELESS_TO_WIRED extended permit ip any any
access-list ALLOW_WIRELESS_TO_WIRED remark *** Implicit Deny All ***

access-group ALLOW_WIRED_TO_WIRELESS in interface inside
access-group ALLOW_WIRELESS_TO_WIRED in interface wireless

Обратите внимание, что хотя первое правило в каждом списке ACL является избыточным, оно было добавлено, чтобы дать дополнительный контекст относительно того, как это правило используется.

Тестирование: Результатом всех выходных данных должно быть «Up».

packet-tracer input inside icmp 192.168.0.2 8 0 192.168.100.2 
packet-tracer input wireless icmp 192.168.100.2 8 0 192.168.0.2

Связанный контент