nulla da fare...
dalla console ASDM vedo che dall'esterno avvine la richiesta sulla posta 80...
ma vedo questo errore:
TCP access denied by ACL from IPPUBBLICOCLIENT/52657 to outside 192.168.0.2/80
ASA5505 Port forward non va... configurazione semplice
Moderatore: Federico.Lagni
- orion
- Cisco power user
- Messaggi: 109
- Iscritto il: mer 17 ott , 2007 5:40 pm
- Località: Cosenza
Ciao,scmatteo ha scritto:nulla da fare...
dalla console ASDM vedo che dall'esterno avvine la richiesta sulla posta 80...
ma vedo questo errore:
TCP access denied by ACL from IPPUBBLICOCLIENT/52657 to outside 192.168.0.2/80
putroppo non so che dirti, l'ASA non mi è per niente familiare.
Ho provato su internet a cercare il messaggio che ottieni (http://www.velocityreviews.com/forums/t ... oblem.html)
prova a vedere un po'.
Ho notato la presenza del Web server interno attivo.
Potresti fare una cosa per gradi.
Prima cercare di raggiungere il web server dell'ASA dall'esterno.
E poi nattare la porta che ti interessa sul server!
saluti
Impossible is nothing, just do it!
- orion
- Cisco power user
- Messaggi: 109
- Iscritto il: mer 17 ott , 2007 5:40 pm
- Località: Cosenza
Poco!Comunque a quanto pare è una delle ACL a droppare i pacchetti.
Poi nella VLAN c'è un security level
che significa "Security level 100—The highest possible level, it is used by the inside interface by default. Using the trusted-untrusted terminology, this level is considered the most trusted."
potresti provare a metterlo a 0.
Poi l'ACL creata
dovrebbe significare
"permetti il traffico TCP proveniente da qualsiasi parte e destinato all'IP 192.168.1.90 dei servizi appartenenti al gruppo OUTtoIN (www ed ftp).
Io farei una cosa.
a) security level a 0 nella VLAN1;
b) trasformerei la regola in permetti qualsiasi traffico da qualsiasi sorgente a qualsiasi destinazione;
Se così funziona il problema sono le ACL (e ci può stare visto che nello screenshot c'è scritto così), altrimenti se il problema c'è da aggiustare il NAT.
saluti
Poi nella VLAN c'è un security level
Codice: Seleziona tutto
security-level 100
potresti provare a metterlo a 0.
Poi l'ACL creata
Codice: Seleziona tutto
access-list Out_to_In extended permit tcp any host 192.168.1.90 object-group Out
"permetti il traffico TCP proveniente da qualsiasi parte e destinato all'IP 192.168.1.90 dei servizi appartenenti al gruppo OUTtoIN (www ed ftp).
Io farei una cosa.
a) security level a 0 nella VLAN1;
b) trasformerei la regola in permetti qualsiasi traffico da qualsiasi sorgente a qualsiasi destinazione;
Se così funziona il problema sono le ACL (e ci può stare visto che nello screenshot c'è scritto così), altrimenti se il problema c'è da aggiustare il NAT.
saluti
Impossible is nothing, just do it!
-
- Cisco fan
- Messaggi: 30
- Iscritto il: lun 03 dic , 2007 9:58 pm
ciao orion, intanto ti ringrazio per l'interessamento al mio problema...
e ti comunico che impostanto a 0 la level security e impostanto any al posto del group acces..... non va lo stesso...
è incredibile...
ma a questo punto mi viene il dubbio che sia il router di alice...
potrebbe essere?
sul router ho forwardato tutte le porte versio l'ip dell'asa...
e ti comunico che impostanto a 0 la level security e impostanto any al posto del group acces..... non va lo stesso...
è incredibile...
ma a questo punto mi viene il dubbio che sia il router di alice...
potrebbe essere?
sul router ho forwardato tutte le porte versio l'ip dell'asa...
- orion
- Cisco power user
- Messaggi: 109
- Iscritto il: mer 17 ott , 2007 5:40 pm
- Località: Cosenza
Figurati!scmatteo ha scritto:ciao orion, intanto ti ringrazio per l'interessamento al mio problema...
e ti comunico che impostanto a 0 la level security e impostanto any al posto del group acces..... non va lo stesso...
è incredibile...
ma a questo punto mi viene il dubbio che sia il router di alice...
potrebbe essere?
sul router ho forwardato tutte le porte versio l'ip dell'asa...
Arrivati a questo punto la cosa inizia a diventare antipatica!
Il router di Alice ha qualche impostazione firewall??
Poi come sono collegati il router ed l'ASA?
Intendo l'indirizzo acquisito dal router viene direttamente traslato all'ASA?
Come tentativo estremo potresti collegare il router al server web direttamente x vedere se in questo modo dall'esterno riesci ad andare, se funziona il router alice è innocente.
Impossible is nothing, just do it!