ASA 无法通过内部接口传递 ICMP 和 RDP

网络工程 思科 路由 思科-ASA 防火墙
2022-02-08 17:47:24

我正在尝试配置 ASA 5506 以允许 ICMP 和 RDP 在 GbE 1/3 和 1/4 上通过。这些接口仅在内部作为它们自己的网络(20.10.10.0/24 和 30.10.10.0/24 - 非互联网目的地或始发流量)。

我无法让任一网络上的任何机器相互 ping 通,或通过 RDP(例如,20.10.10.5 -> 30.10.10.5 不起作用)。我想我搞砸了一些愚蠢的事情,希望有人能指出我正确的方向。

大部分配置:

ASA Version 9.5(1) 
!
interface GigabitEthernet1/1
 nameif outside
 security-level 0
 ip address dhcp setroute 
!
interface GigabitEthernet1/2
 nameif inside
 security-level 100
 ip address 192.168.1.1 255.255.255.0 
!
interface GigabitEthernet1/3
 nameif L2
 security-level 0
 ip address 20.10.10.1 255.255.255.0 
!
interface GigabitEthernet1/4
 nameif L3
 security-level 0
 ip address 30.10.10.1 255.255.255.0 
!
interface GigabitEthernet1/5
 shutdown
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet1/6
 shutdown
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet1/7
 shutdown
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet1/8
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management1/1
 management-only
 no nameif
 no security-level
 no ip address
!
ftp mode passive
object network obj_any
 subnet 0.0.0.0 0.0.0.0
object service RDP
 service tcp destination eq 3389 
access-list global_access extended permit object RDP any any 
access-list global_access extended permit icmp any any 
access-list global_access extended permit ip any any 
access-list L2_access_in extended permit ip 20.10.10.0 255.255.255.0 30.10.10.0 255.255.255.0 
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu L3 1500
mtu L2 1500
no failover
no monitor-interface service-module 
icmp unreachable rate-limit 1 burst-size 1
icmp permit any L3
icmp permit any L2
no asdm history enable
arp timeout 14400
no arp permit-nonconnected
!
object network obj_any
 nat (any,outside) dynamic interface
access-group L2_access_in in interface L2
access-group global_access global
timeout xlate 3:00:00
timeout pat-xlate 0:00:30
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
user-identity default-domain LOCAL
http server enable
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
service sw-reset-button
crypto ipsec security-association pmtu-aging infinite
crypto ca trustpool policy
telnet timeout 5
no ssh stricthostkeycheck
ssh timeout 5
ssh key-exchange group dh-group1-sha1
console timeout 0

dhcpd auto_config outside
!
dhcpd address 192.168.1.5-192.168.1.254 inside
dhcpd enable inside
!
dhcpd address 30.10.10.5-30.10.10.254 L3
dhcpd enable L3
!
dhcpd address 20.10.10.5-20.10.10.254 L2
dhcpd enable L2
!
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
dynamic-access-policy-record DfltAccessPolicy
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map 
  inspect ftp 
  inspect h323 h225 
  inspect h323 ras 
  inspect rsh 
  inspect rtsp 
  inspect esmtp 
  inspect sqlnet 
  inspect skinny  
  inspect sunrpc 
  inspect xdmcp 
  inspect sip  
  inspect netbios 
  inspect tftp 
  inspect ip-options 
  inspect icmp 
!
service-policy global_policy global
prompt hostname context 
: end
1个回答

默认情况下,Cisco ASA 不允许相同安全级别(L2 为 0,L3 为 0)的两个接口之间的流量。要启用相同安全级别之间的流量,(请先查看下面的警告)使用“ same-security-traffic permit inter-interface ”命令。

警告: 使用您当前的配置,运行上述命令后,来自外部接口的流量现在将被允许进入 L2 和 L3 接口,因为外部、L2 和 L3 接口处于安全级别 0。首先,更改 L2 和 L3 接口到更高的安全级别,以便来自外部接口的流量无法到达 L2 和 L3,除非访问列表允许 - 特别是因为您已经声明 L2 和 L3 上没有外部世界的目的地。

将安全级别想象成一座小山,其中 0 是山脚,100 是山顶。现在,如果你是一条水流,你不能流上山,但你可以流下来。安全级别以这种方式运行,以便 ASA 自动阻止来自外部接口(安全级别 0)的流量进入您的内部接口(安全级别 100),除非访问列表明确允许。但是,交通可以自动流下山坡。换句话说,除非在访问列表中另有说明,否则自动允许从安全级别 100 到安全级别 0 的流量。因此,安全级别为 50 的接口不能自动将流量发送到安全级别为 100 的接口,但可以自动发送到安全级别为 0 的接口。