Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Giúp mình về ASA

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Giúp mình về ASA

    Hi mọi người.
    Mình mới học ASA được mấy tuần và mình có vấn đề như thế này.
    Cho sơ đồ mạng

    ASA1: interface inside là e0, outside là e1
    ASA2: interface inside là e0, outside là e1
    Mình đã cấu hình ACL
    Code:
    access-list 101 permit icmp any any echo
    access-list 101 permit icmp any any echo-reply
    và áp vào interface outside chiều in của ASA1 và ASA2
    Đã cấu hình routing đầy đủ.
    Vấn đề của mình là:

    - Các mạng 1.0, 3.0, 4.0, 5.0, 6.0 đã ping thấy nhau nhưng từ ASA2, R1 không thể ping được interface e1 của ASA1 nhưng ping thấy interface f0/0 của R2. Tương tự ASA1, R1, R2 không thể ping thấy interface e0 của ASA2. Vậy làm thế nào để ping thấy?

    - Server trong mạng 2.0 không thể ping tới bất kỳ các mạng nào còn lại. Làm thế nào để ping thấy?
    Mọi người giúp mình với.
    Thanks so much.

  • #2
    không ai giúp mình sao?

    Comment


    • #3
      ASA2 bạn xem có xài nat-controll không,
      Hugo

      Comment


      • #4
        Originally posted by thanhnam0707 View Post
        ASA2 bạn xem có xài nat-controll không,
        Hi thanhnam0707,
        Mình không xài nat-control.
        Vậy mình phải sử dụng nó mới thì server mới có thể ping thấy các mạng còn lại hả bạn?
        Last edited by tieutu119; 16-08-2010, 09:06 PM.

        Comment


        • #5
          Cái ACL 101 của bạn cho phép gói ping trả về từ outside rồi,còn lại là routing,tại sao mạng 2.0 của ASA2 ko ping ra ngoài đc,bạn gửi cấu hình của ASA2 và ASA1 để mọi người xem thử,
          Hugo

          Comment


          • #6
            Originally posted by thanhnam0707 View Post
            Cái ACL 101 của bạn cho phép gói ping trả về từ outside rồi,còn lại là routing,tại sao mạng 2.0 của ASA2 ko ping ra ngoài đc,bạn gửi cấu hình của ASA2 và ASA1 để mọi người xem thử,
            Server mình kết nối với interface e0/0 của ASA thông qua VMnet1 của VmWare. Mình nghĩ vấn đề có thể nằm ở chỗ này.

            Còn đây là cấu hình của ASA1 và ASA2. Các router mình đã thực hiện route đầy đủ rồi. Bạn xem qua và giúp mình nhé. Thanks
            ASA1:
            Code:
            ASA1# sh run
            : Saved
            :
            ASA Version 8.0(2)
            !
            hostname ASA1
            enable password 8Ry2YjIyt7RRXU24 encrypted
            names
            !
            interface Ethernet0/0
             nameif inside
             security-level 100
             ip address 192.168.3.2 255.255.255.0
            !
            interface Ethernet0/1
             nameif outside
             security-level 0
             ip address 192.168.4.1 255.255.255.0
            !
            interface Ethernet0/2
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/3
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/4
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/5
             shutdown
             no nameif
             no security-level
             no ip address
            !
            passwd 2KFQnbNIdI.2KYOU encrypted
            ftp mode passive
            access-list 101 extended permit icmp any any echo
            access-list 101 extended permit icmp any any echo-reply
            pager lines 24
            mtu inside 1500
            mtu outside 1500
            no failover
            icmp unreachable rate-limit 1 burst-size 1
            no asdm history enable
            arp timeout 14400
            access-group 101 in interface outside
            route outside 0.0.0.0 0.0.0.0 192.168.4.2 1
            route inside 192.168.2.0 255.255.255.0 192.168.3.1 1
            route inside 192.168.5.0 255.255.255.0 192.168.3.1 1
            route inside 192.168.6.0 255.255.255.0 192.168.3.1 1
            timeout xlate 3:00:00
            timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
            timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
            timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
            timeout uauth 0:05:00 absolute
            dynamic-access-policy-record DfltAccessPolicy
            no snmp-server location
            no snmp-server contact
            snmp-server enable traps snmp authentication linkup linkdown coldstart
            no crypto isakmp nat-traversal
            telnet timeout 5
            ssh timeout 5
            console timeout 0
            threat-detection basic-threat
            threat-detection statistics access-list
            !
            !
            prompt hostname context
            Cryptochecksum:00000000000000000000000000000000
            : end
            ASA2:
            Code:
            ASA2# sh run
            : Saved
            :
            ASA Version 8.0(2)
            !
            hostname ASA2
            enable password 8Ry2YjIyt7RRXU24 encrypted
            names
            !
            interface Ethernet0/0
             nameif inside
             security-level 100
             ip address 192.168.2.1 255.255.255.0
            !
            interface Ethernet0/1
             nameif outside
             security-level 0
             ip address 192.168.5.1 255.255.255.0
            !
            interface Ethernet0/2
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/3
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/4
             shutdown
             no nameif
             no security-level
             no ip address
            !
            interface Ethernet0/5
             shutdown
             no nameif
             no security-level
             no ip address
            !
            passwd 2KFQnbNIdI.2KYOU encrypted
            ftp mode passive
            access-list 101 extended permit icmp any any echo
            access-list 101 extended permit icmp any any echo-reply
            pager lines 24
            mtu inside 1500
            mtu outside 1500
            no failover
            icmp unreachable rate-limit 1 burst-size 1
            no asdm history enable
            arp timeout 14400
            access-group 101 in interface outside
            route outside 0.0.0.0 0.0.0.0 192.168.5.4 1
            timeout xlate 3:00:00
            timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
            timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
            timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
            timeout uauth 0:05:00 absolute
            dynamic-access-policy-record DfltAccessPolicy
            no snmp-server location
            no snmp-server contact
            snmp-server enable traps snmp authentication linkup linkdown coldstart
            no crypto isakmp nat-traversal
            telnet timeout 5
            ssh timeout 5
            console timeout 0
            threat-detection basic-threat
            threat-detection statistics access-list
            !
            !
            prompt hostname context
            Cryptochecksum:00000000000000000000000000000000
            : end

            Comment


            • #7
              Bạn thêm 2 câu lệnh này vào cả 2 firewall thử,

              global (outside) 1 interface
              nat (inside) 1 0.0.0.0 0.0.0.0

              Check từ server có ping thấy ip e0 của asa2 ko,
              Hugo

              Comment


              • #8
                Chào bạn,

                Vì lí do bảo mật nên Cisco tránh ping từ interface này đến IP của Interface khác.
                Vd: Để tránh Dos, bạn chặn không cho ping từ IP bên ngoài đến thiết bị của bạn (bạn viết ACL có source, dest: chẳng hạn như deny any x.x.x.x).
                Nhưng IP những interface còn lại thì sao? Người tấn công không cần ping interface kết nối trực tiếp mà ping IP của những interface ở phía trong.
                Đó là một lí do và cũng là ví dụ nhỏ trong học phần ACL của CCNA nếu bạn học tại Vnpro.

                Trên forum cũng có bạn từng nói vấn đề này
                http://www.vnpro.org/forum/showthrea...n-PIX-Firewall

                Cisco cũng nói vậy

                For security purposes the security appliance does not support far-end interface ping, that is pinging the IP address of the outside interface from the inside network.
                Phạm Minh Tuấn

                Email : phamminhtuan@vnpro.org
                Yahoo : phamminhtuan_vnpro
                -----------------------------------------------------------------------------------------------
                Trung Tâm Tin Học VnPro
                149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                Tel : (08) 35124257 (5 lines)
                Fax: (08) 35124314

                Home page: http://www.vnpro.vn
                Support Forum: http://www.vnpro.org
                - Chuyên đào tạo quản trị mạng và hạ tầng Internet
                - Phát hành sách chuyên môn
                - Tư vấn và tuyển dụng nhân sự IT
                - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

                Network channel: http://www.dancisco.com
                Blog: http://www.vnpro.org/blog

                Comment


                • #9
                  Mình đã làm được. Cảm ơn mọi người rất nhìu :)

                  Comment

                  Working...
                  X