Сообщения без ответов | Активные темы Текущее время: 20 апр 2024, 13:36



Ответить на тему  [ Сообщений: 8 ] 
Cisco ASA Не маршрутизируется трафик на sub итерфейсах. 
Автор Сообщение

Зарегистрирован: 21 май 2019, 08:44
Сообщения: 5
Здравствуйте.
Столкнулся с проблемой при настройке маршрутизации на Cisco ASA 5520.
У меня есть несколько VLAN на коммутаторах и я хотел бы сделать маршрутизацию между VLAN на ASA 5520. Согласно мануалам всё было сделано, и клиенты из одной подсети могут ходить в другую подсеть, только в том случае, если в одной из подсети установлены статические IP адреса. У меня стоит DHCP на Windows и в нем создано необходимое количество зон для раздачи во vlan. DHCP сервер стоит в 10 подсети, а так-же клиенты в 10 подсети (LAN сеть). Клиенты получают адреса и всё хорошо. Как только включаешь DHCP Relay на один из интерфейсов (11 подсеть), клиенты получают адреса по DHCP в 11 подсети, получаю шлюз, но связи между сетями нет.
Привожу конфиг, и прошу помочь.
Код:
ASA Version 9.1(7)32

xlate per-session deny tcp any4 any4
xlate per-session deny tcp any4 any6
xlate per-session deny tcp any6 any4
xlate per-session deny tcp any6 any6
xlate per-session deny udp any4 any4 eq domain
xlate per-session deny udp any4 any6 eq domain
xlate per-session deny udp any6 any4 eq domain
xlate per-session deny udp any6 any6 eq domain

interface GigabitEthernet0/1.10
 description Sub Interface for LAN trafic
 vlan 10
 nameif INT_INSIDE
 security-level 100
 ip address 192.168.10.1 255.255.255.0
 
 
 interface GigabitEthernet0/2.11
 description Sub Interface for guest WI-FI
 vlan 11
 nameif INT_GUEST_WI-FI
 security-level 100
 ip address 192.168.11.1 255.255.255.0
 
dns domain-lookup INT_UPLINK-EUT
dns domain-lookup INT_INSIDE
dns domain-lookup INT_GUEST_WI-FI
dns server-group DefaultDNS
 name-server 192.168.10.254
 name-server 62.181.40.11
 name-server 8.8.8.8

same-security-traffic permit inter-interface
same-security-traffic permit intra-interface

dhcprelay server 192.168.10.254 INT_INSIDE
dhcprelay enable INT_GUEST_WI-FI
dhcprelay setroute INT_GUEST_WI-FI
dhcprelay timeout 300
dhcprelay information trust-all


Так вот из 10 подсети в 11 могу пинговать только статические ip установленные в 11 подсети.


21 май 2019, 09:27
Профиль

Зарегистрирован: 14 май 2009, 12:57
Сообщения: 2067
Откуда: Волгоград
Cisco ASA – Permitting traffic between two interfaces with the same security level
by Justin Vashisht on February 16, 2013 in Cisco
I had to make some network modifications to an ASA to activate another interface to accommodate some storage devices on a separate subnet for management purposes. The below diagram shows the subnet’s in question. I needed to configure the two interfaces to allow all interesting traffic to pass bi-directionally between each other. Here are the commands I used to this rolling.

image

Even though the SERVER and STORAGE interfaces are configured with the same security level of 100 the default behavior of an ASA is to block communication between them. We can enable communication between these two interfaces with the same security level with the following command:

ASA-CLI (config) # same –security-traffic permit inter-interface

Here is where many people get stuck. After this command is added many people become baffled that they still cannot ping and pass traffic through. This is because a “static or dynamic” translation rule is still required. I added the following two commands to allow all IP traffic to pass bi-directionally.

ASA-CLI (config) # static (server,storage) 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0

ASA-CLI (config) # static (storage,server) 192.168.2.0 255.255.255.0 192.168.2.0 255.255.255.0

At this point you should be good to go.

-Justin Vashisht (3cVguy)


21 май 2019, 11:17
Профиль ICQ

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 1834
А они точно получают шлюз 192.168.11.1 ?


21 май 2019, 11:31
Профиль

Зарегистрирован: 21 май 2019, 08:44
Сообщения: 5
Lomax писал(а):
А они точно получают шлюз 192.168.11.1 ?

Да, это точно. Шлюз получают. Настройки DHCP сервера следующие:

Код:
Пул 192.168.11.100-192.168.11.200
Маска 255.255.255.0
Шлюз 192.168.11.1
DHCP 192.168.10.254
DNS 192.168.10.254, 8.8.8.8


Вот что получает клиент
Код:
   DNS-суффикс подключения . . . . . : vpххххr.dat
   Описание. . . . . . . . . . . . . : Realtek RTL8139/810x Family Fast Ethernet
   Физический адрес. . . . . . . . . : 00-30-4F-20-38-C1
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 192.168.11.102(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Аренда получена. . . . . . . . . . : 21 мая 2019 г. 12:40:21
   Срок аренды истекает. . . . . . . . . . : 21 мая 2019 г. 12:45:21
   Основной шлюз. . . . . . . . . : 192.168.11.1
   DHCP-сервер. . . . . . . . . . . : 192.168.10.254
   DNS-серверы. . . . . . . . . . . : 192.168.10.254
                                       8.8.8.8
   NetBios через TCP/IP. . . . . . . . : Включен



Забыл указать настройки коммутатора:

Интерфейс смотрящий в порт INT_INSIDE
Код:
interface GigabitEthernet0/47
 description ## ASA INSIDE ##
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate
end



Интерфейс смотрящий в порт INT_GUEST_WI-FI
Код:
interface GigabitEthernet0/46
 description ## ASA INSIDE ##
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate
end


21 май 2019, 12:34
Профиль

Зарегистрирован: 21 май 2019, 08:44
Сообщения: 5
_2e_ писал(а):
Cisco ASA – Permitting traffic between two interfaces with the same security level
by Justin Vashisht on February 16, 2013 in Cisco
I had to make some network modifications to an ASA to activate another interface to accommodate some storage devices on a separate subnet for management purposes. The below diagram shows the subnet’s in question. I needed to configure the two interfaces to allow all interesting traffic to pass bi-directionally between each other. Here are the commands I used to this rolling.

image

Even though the SERVER and STORAGE interfaces are configured with the same security level of 100 the default behavior of an ASA is to block communication between them. We can enable communication between these two interfaces with the same security level with the following command:

ASA-CLI (config) # same –security-traffic permit inter-interface

Here is where many people get stuck. After this command is added many people become baffled that they still cannot ping and pass traffic through. This is because a “static or dynamic” translation rule is still required. I added the following two commands to allow all IP traffic to pass bi-directionally.

ASA-CLI (config) # static (server,storage) 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0

ASA-CLI (config) # static (storage,server) 192.168.2.0 255.255.255.0 192.168.2.0 255.255.255.0

At this point you should be good to go.

-Justin Vashisht (3cVguy)


В конфиге у меня есть разрешение для хождения по интерфейсам
Код:
same–security-traffic permit inter-interface

Я конечно извиняюсь, но не получается
Код:
SRV-ASA-CORE(config)# stati?
ERROR: % Unrecognized command
SRV-ASA-CORE(config)# stati


21 май 2019, 13:12
Профиль

Зарегистрирован: 14 май 2009, 12:57
Сообщения: 2067
Откуда: Волгоград
m.anton писал(а):
_2e_ писал(а):
Cisco ASA – Permitting traffic between two interfaces with the same security level
by Justin Vashisht on February 16, 2013 in Cisco
I had to make some network modifications to an ASA to activate another interface to accommodate some storage devices on a separate subnet for management purposes. The below diagram shows the subnet’s in question. I needed to configure the two interfaces to allow all interesting traffic to pass bi-directionally between each other. Here are the commands I used to this rolling.

image

Even though the SERVER and STORAGE interfaces are configured with the same security level of 100 the default behavior of an ASA is to block communication between them. We can enable communication between these two interfaces with the same security level with the following command:

ASA-CLI (config) # same –security-traffic permit inter-interface

Here is where many people get stuck. After this command is added many people become baffled that they still cannot ping and pass traffic through. This is because a “static or dynamic” translation rule is still required. I added the following two commands to allow all IP traffic to pass bi-directionally.

ASA-CLI (config) # static (server,storage) 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0

ASA-CLI (config) # static (storage,server) 192.168.2.0 255.255.255.0 192.168.2.0 255.255.255.0

At this point you should be good to go.

-Justin Vashisht (3cVguy)


В конфиге у меня есть разрешение для хождения по интерфейсам
Код:
same–security-traffic permit inter-interface

Я конечно извиняюсь, но не получается
Код:
SRV-ASA-CORE(config)# stati?
ERROR: % Unrecognized command
SRV-ASA-CORE(config)# stati


там nat имеется в виду типа

nat (inside,outside-orange) source static branch-office branch-office destination static YAR_LAN_m21 YAR_LAN_m21


21 май 2019, 13:14
Профиль ICQ

Зарегистрирован: 21 май 2019, 08:44
Сообщения: 5
_2e_ писал(а):

там nat имеется в виду типа

nat (inside,outside-orange) source static branch-office branch-office destination static YAR_LAN_m21 YAR_LAN_m21


При настройке nat между интерфейсами у меня клиенты не получают адреса по dhcp. DHCP сервер говорит "BAD ADDRESS"
см. картинку. И при этом так-же отваливаются клиенты на другом интерфейсе.


Вложения:
2019-05-21_13-45-32.jpg
2019-05-21_13-45-32.jpg [ 74.82 КБ | Просмотров: 6918 ]
21 май 2019, 13:53
Профиль

Зарегистрирован: 21 май 2019, 08:44
Сообщения: 5
m.anton писал(а):
Здравствуйте.
Столкнулся с проблемой при настройке маршрутизации на Cisco ASA 5520. .....


Проблема была в том, что в сети поселился ещё один DHCP сервер. Всем спасибо за советы.


10 июн 2019, 15:35
Профиль
Показать сообщения за:  Поле сортировки  
Ответить на тему   [ Сообщений: 8 ] 

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 45


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Designed by ST Software for PTF.
Русская поддержка phpBB