He estado en esto durante 2 días, he revisado innumerables foros y tutoriales en cuanto a la configuración de mi ASA-5505. No puedo acceder a Internet (incluso usando ping desde el ASA), no puedo "ver" el ASA en la red. Básicamente es un hardware muerto distinto de la Consola. Mi módem también se configuró en modo puente. Este es el tutorial que seguí: AQUÍ ... No estoy seguro de a dónde ir después ... El vlan "exterior" parece estar mal configurado, y he intentado tantas permeaciones, que estoy seguro de que estoy pasando por alto algo importante y obvio. Cuando pueda hacer ping a 8.8.8.8, desde el ASA, ¡seré feliz!
Aquí están mis configuraciones de Comcast:
Gateway MAC Address           78:CD:8E:D9:FB:34
WAN MAC Address               78:CD:8E:D9:FB:37
WAN DHCP IP Address           50.135.170.116
WAN DHCP IPv6 Address         ::/64
WAN DHCP IPv6 DNS (primary)   ::
WAN DHCP IPv6 DNS (secondary) ::
WAN DHCP Subnet Mask          255.255.254.0
WAN DHCP Default Gateway      50.xx.xx.1
WAN Internet IP Address       74.xx.xx.230
DNS (primary)                 75.75.75.75
DNS (secondary)               75.75.76.76
DHCP Time Remaining           92h:42m:22s
Internal Gateway IP Address   10.1.10.1
Internal Subnet Mask          255.255.255.0
INTERNAL DHCP                 DISABLED
Aquí está mi configuración ASA:
ASA Version 8.2(5)
!
hostname DTS-ASA
enable password xxxxxxxxxxxxxx encrypted
passwd xxxxxxxxxxx encrypted
names
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
 shutdown
!
interface Ethernet0/3
 shutdown
!
interface Ethernet0/4
 shutdown
!
interface Ethernet0/5
 shutdown
!
interface Ethernet0/6
 shutdown
!
interface Ethernet0/7
 shutdown
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 10.1.10.100 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 74.xx.xx.230 255.255.255.248
!
ftp mode passive
pager lines 24
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 10 interface
nat (inside) 10 10.1.10.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 74.xx.xx.230 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
username cisco password ZBZ8GNEdrJsjFvsR encrypted privilege 15
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect ip-options
  inspect netbios
  inspect rsh
  inspect rtsp
  inspect skinny
  inspect esmtp
  inspect sqlnet
  inspect sunrpc
  inspect tftp
  inspect sip
  inspect xdmcp
!
 service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
call-home
 profile CiscoTAC-1
  no active
  destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
  destination address email [email protected]
  destination transport-method http
  subscribe-to-alert-group diagnostic
  subscribe-to-alert-group environment
  subscribe-to-alert-group inventory periodic monthly
  subscribe-to-alert-group configuration periodic monthly
  subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:86f051cb52af3d343c52cf1a222c6901
: end
Enlace que dije, probablemente me estoy perdiendo algo crítico y obvio, sin embargo, tener un fondo de desarrollo de redes es un concepto algo extraño.

route outside 0.0.0.0 0.0.0.0 74.xx.xx.230 1pueden estar usando la misma dirección IP que la interfaz exteriorip address 74.xx.xx.230 255.255.255.248Respuestas:
Configuración básica
Como otros han mencionado, su configuración es "subóptima" ...
el mayor problema que tiene es que no está utilizando DHCP en la interfaz externa de Vlan,el mayor problema es que su dirección gw predeterminada está asignada a Vlan2 ... para recuperar , inicie sesión en la consola y ...copy runn flash:foobar.cfgconfig tconfigure factory-default 10.1.10.100 255.255.255.0Mientras esté en modo de configuración, use esta configuración ...
Cambie la contraseña: -) ... ahora necesita reglas fw, pero ese es un problema diferente
Validación WAN
Asegúrese de que realmente tiene el módem Comcast conectado a Eth0 / 0 ... Después de que esté en funcionamiento, debería poder verificar la dirección que recibió de Comcast de esta manera ...
Luego verifique su ping al DNS de google ...
Si no, asegúrese de poder hacer ping a su gw predeterminado ...
fuente
No route to host 8.8.8.8yGateway of last resort is not set... ¿Pensamientos? Mismo resultado al hacer ping 10.1.10.100sh int vlan2esIP address unassignedHe pasado por la misma fase recientemente, sin buscar problemas de configuración anteriores, 3 cosas que quiero decir si no tienes idea de lo que estás haciendo y quieres conectar ASA a internet
http 0.0.0.0 0.0.0.0 INSIDEyhttp 0.0.0.0 0.0.0.0 OUTSIDE, para que pueda acceder al ASA con ASDMEspero que alguien encuentre esto útil. Estos son mis 2 días de proceso de descubrimiento.
:)
fuente