asa 5505 e static routes
Inviato: lun 10 dic , 2007 10:17 pm
Qualcuno sa per qule motivo se aggiungo delle rotte statiche non funziona l'instradamento dei pacchetti verso di esse??
Se pingo da console un ip della rete 192.168.1.0 o 192.168.2.0 funziona regolarmente mentre da pc con Default Gateway 192.168.0.253 NO!!!
le varie sedi sono collegate in vpn tramite dei pix 506, ho aggiunto un asa 5505 sulla sede per separare la rete "VPN" dalla rete internet, per limitare il traffico.
hostname ASA-TEST
domain-name TEST.it
enable password ****** encrypted
names
name 192.168.0.0 SEDE-LAN0 description RETE INTERNA SEDE
name 192.168.1.0 SUC-LAN1 description RETE INTERNA SUC1
name 192.168.2.0 SUC-LAN2 description RETE INTERNA SUC2
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.0.253 255.255.255.0
ospf cost 10
!
interface Vlan2
nameif outside
security-level 0
ip address 10.0.0.2 255.255.255.0
ospf cost 10
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
........
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group inside_access_in in interface inside
access-group outside_access_in_1 in interface outside
route inside SUC-LAN2 255.255.255.0 192.168.0.254 1
route inside SUC-LAN1 255.255.255.0 192.168.0.254 1
route outside 0.0.0.0 0.0.0.0 10.0.0.1 1
Vorrei evitare di mettere rotte statiche direttamente sui pc, del tipo
route add 192.168.1.0 mask 255.255.255.0 192.168.0.254
Grazie
Se pingo da console un ip della rete 192.168.1.0 o 192.168.2.0 funziona regolarmente mentre da pc con Default Gateway 192.168.0.253 NO!!!
le varie sedi sono collegate in vpn tramite dei pix 506, ho aggiunto un asa 5505 sulla sede per separare la rete "VPN" dalla rete internet, per limitare il traffico.
hostname ASA-TEST
domain-name TEST.it
enable password ****** encrypted
names
name 192.168.0.0 SEDE-LAN0 description RETE INTERNA SEDE
name 192.168.1.0 SUC-LAN1 description RETE INTERNA SUC1
name 192.168.2.0 SUC-LAN2 description RETE INTERNA SUC2
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.0.253 255.255.255.0
ospf cost 10
!
interface Vlan2
nameif outside
security-level 0
ip address 10.0.0.2 255.255.255.0
ospf cost 10
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
........
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group inside_access_in in interface inside
access-group outside_access_in_1 in interface outside
route inside SUC-LAN2 255.255.255.0 192.168.0.254 1
route inside SUC-LAN1 255.255.255.0 192.168.0.254 1
route outside 0.0.0.0 0.0.0.0 10.0.0.1 1
Vorrei evitare di mettere rotte statiche direttamente sui pc, del tipo
route add 192.168.1.0 mask 255.255.255.0 192.168.0.254
Grazie