No se puede configurar Cisco-ASA 5505 correctamente

7

He estado en esto durante 2 días, he revisado innumerables foros y tutoriales en cuanto a la configuración de mi ASA-5505. No puedo acceder a Internet (incluso usando ping desde el ASA), no puedo "ver" el ASA en la red. Básicamente es un hardware muerto distinto de la Consola. Mi módem también se configuró en modo puente. Este es el tutorial que seguí: AQUÍ ... No estoy seguro de a dónde ir después ... El vlan "exterior" parece estar mal configurado, y he intentado tantas permeaciones, que estoy seguro de que estoy pasando por alto algo importante y obvio. Cuando pueda hacer ping a 8.8.8.8, desde el ASA, ¡seré feliz!

Aquí están mis configuraciones de Comcast:

Gateway MAC Address           78:CD:8E:D9:FB:34
WAN MAC Address               78:CD:8E:D9:FB:37
WAN DHCP IP Address           50.135.170.116
WAN DHCP IPv6 Address         ::/64
WAN DHCP IPv6 DNS (primary)   ::
WAN DHCP IPv6 DNS (secondary) ::
WAN DHCP Subnet Mask          255.255.254.0
WAN DHCP Default Gateway      50.xx.xx.1
WAN Internet IP Address       74.xx.xx.230
DNS (primary)                 75.75.75.75
DNS (secondary)               75.75.76.76
DHCP Time Remaining           92h:42m:22s
Internal Gateway IP Address   10.1.10.1
Internal Subnet Mask          255.255.255.0
INTERNAL DHCP                 DISABLED

Aquí está mi configuración ASA:

ASA Version 8.2(5)
!
hostname DTS-ASA
enable password xxxxxxxxxxxxxx encrypted
passwd xxxxxxxxxxx encrypted
names
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
 shutdown
!
interface Ethernet0/3
 shutdown
!
interface Ethernet0/4
 shutdown
!
interface Ethernet0/5
 shutdown
!
interface Ethernet0/6
 shutdown
!
interface Ethernet0/7
 shutdown
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 10.1.10.100 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 74.xx.xx.230 255.255.255.248
!
ftp mode passive
pager lines 24
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 10 interface
nat (inside) 10 10.1.10.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 74.xx.xx.230 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet timeout 5
ssh timeout 5
console timeout 0

threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
username cisco password ZBZ8GNEdrJsjFvsR encrypted privilege 15
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect ip-options
  inspect netbios
  inspect rsh
  inspect rtsp
  inspect skinny
  inspect esmtp
  inspect sqlnet
  inspect sunrpc
  inspect tftp
  inspect sip
  inspect xdmcp
!
 service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
call-home
 profile CiscoTAC-1
  no active
  destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
  destination address email [email protected]
  destination transport-method http
  subscribe-to-alert-group diagnostic
  subscribe-to-alert-group environment
  subscribe-to-alert-group inventory periodic monthly
  subscribe-to-alert-group configuration periodic monthly
  subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:86f051cb52af3d343c52cf1a222c6901
: end

Enlace que dije, probablemente me estoy perdiendo algo crítico y obvio, sin embargo, tener un fondo de desarrollo de redes es un concepto algo extraño.

Zak
fuente
Sus ejecutan programas de configuración de la ruta por defecto route outside 0.0.0.0 0.0.0.0 74.xx.xx.230 1pueden estar usando la misma dirección IP que la interfaz exteriorip address 74.xx.xx.230 255.255.255.248
one.time
¿Los detalles de configuración de "Comcast" le han proporcionado o la configuración de un dispositivo CPE de Comcast? Si es lo último, entonces debería usar la subred 10.1.10.100/24 ​​en la interfaz externa del ASA, no en la interna. Elija una nueva subred para el interior.
YLearn
Parece un duplicado de la dirección 74.xx230 con su dispositivo Comcast y el ASA para empezar.
generalnetworkerror

Respuestas:

7

El vlan "exterior" parece estar mal configurado, y he intentado tantas permeaciones, que estoy seguro de que estoy pasando por alto algo importante y obvio. Cuando pueda hacer ping a 8.8.8.8, desde el ASA, ¡seré feliz!

Configuración básica

Como otros han mencionado, su configuración es "subóptima" ... el mayor problema que tiene es que no está utilizando DHCP en la interfaz externa de Vlan, el mayor problema es que su dirección gw predeterminada está asignada a Vlan2 ... para recuperar , inicie sesión en la consola y ...

  • copy runn flash:foobar.cfg
  • config t
  • configure factory-default 10.1.10.100 255.255.255.0

Mientras esté en modo de configuración, use esta configuración ...

hostname DTS-ASA
password ChangeMeNow
enable password ChangeMeNow
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Vlan2
 ! I don't think you need this, since it's an SMC MAC addr
 ! However, this illustrates how you can manually change the mac
 ! on your outside Vlan, if Comcast is restricting you
 ! to one mac (and now refuses to change it)
 ! mac-address 78cd.8ed9.fb37
 nameif outside
 security-level 0
 ip address 74.xx.xx.225 255.255.255.248
!
route outside 0.0.0.0 0.0.0.0 74.xx.xx.230
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
end
wr mem

Cambie la contraseña: -) ... ahora necesita reglas fw, pero ese es un problema diferente

Validación WAN

Asegúrese de que realmente tiene el módem Comcast conectado a Eth0 / 0 ... Después de que esté en funcionamiento, debería poder verificar la dirección que recibió de Comcast de esta manera ...

DTS-ASA# sh int vlan2
Interface Vlan2 "outside", is up, line protocol is up
  Hardware is EtherSVI, BW 100 Mbps, DLY 100 usec
        MAC address 0030.dead.beef, MTU 1500
        IP address 74.xx.xx.225, subnet mask 255.255.255.248     <------------
  Traffic Statistics for "outside":
        108703406 packets input, 119199091796 bytes
        69134254 packets output, 8083775282 bytes
        1654709 packets dropped
      1 minute input rate 2 pkts/sec,  280 bytes/sec
      1 minute output rate 3 pkts/sec,  414 bytes/sec
      1 minute drop rate, 0 pkts/sec
      5 minute input rate 3 pkts/sec,  716 bytes/sec
      5 minute output rate 4 pkts/sec,  520 bytes/sec
      5 minute drop rate, 0 pkts/sec
DTS-ASA#

Luego verifique su ping al DNS de google ...

DTS-ASA# ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/18/20 ms
DTS-ASA#

Si no, asegúrese de poder hacer ping a su gw predeterminado ...

DTS-ASA# sh route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 74.xx.xx.230 to network 0.0.0.0

C    74.xx.xx.230 255.255.255.248 is directly connected, outside
C    10.1.10.0 255.255.255.0 is directly connected, inside
d*   0.0.0.0 0.0.0.0 [1/0] via 74.xx.xx.230, outside          <------
DTS-ASA#
DTS-ASA# ping 74.xx.xx.230
Mike Pennington
fuente
Gracias por su explicación detallada ... Intentaré esto primero e informaré de nuevo ...
Zak
Hice lo que explicaste, sin embargo, desde el ping de Google que recibí No route to host 8.8.8.8y Gateway of last resort is not set ... ¿Pensamientos? Mismo resultado al hacer ping 10.1.10.100
Zak
No está obteniendo un valor predeterminado de DHCP ... ¿incluso obtiene una dirección? Continuemos la discusión en el chat
Mike Pennington
Negativo .. resultado de sh int vlan2esIP address unassigned
Zak
-1

He pasado por la misma fase recientemente, sin buscar problemas de configuración anteriores, 3 cosas que quiero decir si no tienes idea de lo que estás haciendo y quieres conectar ASA a internet

  1. Restaure el dispositivo a sus valores predeterminados (probablemente tenga mucha configuración incorrecta). Use el tipo de conexión de la consola http 0.0.0.0 0.0.0.0 INSIDEy http 0.0.0.0 0.0.0.0 OUTSIDE, para que pueda acceder al ASA con ASDM
  2. Con la Licencia base, tendrá 2 VLAN (UN lado será Internet, otro puede ser el lado de su red doméstica). Por defecto, Int F0 / 0 será el lado de Internet (VLAN 2) cuando realice la restauración, conozca la información de la subred para cada uno. VLAN SÍ SERÁ DIFERENTE para cada uno, usted calcula esto.
  3. Crear ruta predeterminada en ASA utilizando el tipo de guía 0.0.0.0 0.0.0.0 XXXX (INTERNETMODEADDRESS, el próximo salto)
  4. Cree una regla de lista de acceso en la interfaz externa para permitir respuestas ICMP, si no hace esto, NO HAY MANERA DE QUE SU PING A 8.8.8.8 le responda.

Espero que alguien encuentre esto útil. Estos son mis 2 días de proceso de descubrimiento.

:)

D Singh
fuente
0.0.0.0 no significa "ninguno" , ¡son diferentes!
SamAndrew81