• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Help! cấu hình ASA ver 8.2..

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Help! cấu hình ASA ver 8.2..

    Click image for larger version

Name:	help.jpg
Views:	1
Size:	21.1 KB
ID:	209081
    Thầy cho em hỏi :
    1 . em nối con asa của em trực tiếp vào card Wifi trên máy em và em " route ouside 0 0 192.168.1.1" 192.168.1.1
    là default gateway con ADLS của em. Nhưng sao em không ping ra được 8.8.8.8 vậy thầy
    route table asa của em
    C 172.16.1.0 255.255.255.0 is directly connected, inside
    C 11.11.11.0 255.255.255.0 is directly connected, dmz
    C 192.168.1.0 255.255.255.0 is directly connected, outside
    S* 0.0.0.0 0.0.0.0 [1/0] via 192.168.1.1, outside


    Khi em ping thi thế này ạ
    ciscoasa(config)# ping 8.8.8.8
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
    ?????




    Thầy giúp em cho em biết phải làm gì để con asa này ra internet được vậy thầy

    Xin nhờ các thầy anh chị giúp đỡ ạ
    Last edited by trangdangbt92; 06-12-2014, 11:17 PM.

  • #2
    dùng card loopback đi bạn, GNS3 với wifi hay bị lỗi lắm

    Comment


    • #3
      cám ơn minhuit mình làm được rồi

      Comment


      • #4
        chào thầy,

        em đang cấu hình asa 5510, interface outside thì cấu hình pppoe với ftth (ip tỉnh), đã set acl cho icmp , inspect icmp. nhưng không ping được 8.8.8.8

        đã thử GNS3, set ip cho outside, cũng đặt acl icmp, inspect icmp. ping từ trong đến máy ngoài nối với outside thì bình thường.

        mọi người giúp mình xem lổi chổ nào ?.

        Comment


        • #5
          bạn tham khảo cấu hình pppoe của ASA tại đây nhé: svuit.vn/lab-71/lab-asa-configuration-pppoe-asa-5525-a-681.html

          Nếu không được bạn có thể cho mình xem file config của bạn được không ?

          Comment


          • #6
            đây bạn,

            ASA Version 8.2(1)
            !
            hostname MY-FIREWALL
            domain-name Domain.com
            enable password 7qdAUUaRqQyk.Wch encrypted
            passwd 2KFQnbNIdI.2KYOU encrypted
            !
            interface Ethernet0/0
            nameif outside
            security-level 0
            ip address pppoe setroute
            !
            interface Ethernet0/1
            shutdown
            no nameif
            no security-level
            no ip address
            !
            interface Ethernet0/2
            nameif inside
            security-level 100
            ip address 192.168.1.254 255.255.255.0
            !
            interface Ethernet0/3
            shutdown
            no nameif
            no security-level
            no ip address
            !
            interface Management0/0
            shutdown
            no nameif
            no security-level
            no ip address
            !
            interface Ethernet0/2
            nameif inside
            security-level 100
            ip address 192.168.1.254 255.255.255.0
            !
            interface Ethernet0/3
            shutdown
            no nameif
            no security-level
            no ip address
            !
            interface Management0/0
            shutdown
            no nameif
            no security-level
            no ip address
            !
            boot system disk0:/asa821-k8.bin
            ftp mode passive
            clock timezone ICT 7
            dns domain-lookup outside
            dns server-group DefaultDNS
            name-server 208.67.222.222
            domain-name Domain.com
            object-group protocol TCPUDP
            protocol-object udp
            protocol-object tcp
            access-list OUT-ACCESS-IN extended permit icmp any any echo-reply
            access-list OUT-ACCESS-IN extended permit tcp any host 113.161.90.45eq www
            access-list OUT-ACCESS-IN extended permit tcp any host 113.161.90.45eq https
            access-list REMOTE-VPN-GROUP_splitTunnelAcl standard permit 192.168.1.0 255.255.255.0
            access-list IN-ACCESS-OUT extended permit tcp 192.168.1.0 255.255.255.0 any eq pptp
            access-list IN-ACCESS-OUT extended permit gre 192.168.1.0 255.255.255.0 any
            access-list IN-ACCESS-OUT extended permit udp 192.168.1.0 255.255.255.0 any
            access-list IN-ACCESS-OUT extended permit udp 192.168.1.0 255.255.255.0 any eq 4500
            access-list IN-ACCESS-OUT extended permit udp 192.168.1.0 255.255.255.0 any eq isakmp
            access-list IN-ACCESS-OUT extended permit esp 192.168.1.0 255.255.255.0 any
            access-list IN-ACCESS-OUT extended permit tcp 192.168.1.0 255.255.255.0 any eq telnet
            access-list IN-ACCESS-OUT extended permit ip 192.168.1.0 255.255.255.0 any
            access-list REMOTE-VPN-GROUP_splitTunnelAcl_1 standard permit 192.168.1.0 255.255.255.0
            access-list IN-ACCESS-OUT-DENY-SMTP extended deny tcp any any eq smtp
            pager lines 24
            logging enable
            logging asdm informational
            mtu outside 1500
            mtu inside 1500
            ip local pool VPN-POOL 192.68.2.1-192.68.2.200
            ip local pool REMOTE-VPN-POOL 192.168.150.1-192.168.150.30 mask 255.255.255.0
            ip verify reverse-path interface outside
            ip audit name Info1 info action alarm drop
            ip audit name Attack1 attack action alarm drop
            ip audit interface outside Info1
            ip audit interface outside Attack1
            icmp unreachable rate-limit 1 burst-size 1
            asdm image disk0:/asdm-621.bin
            no asdm history enable
            arp timeout 14400
            global (outside) 1 interface
            nat (inside) 0 access-list 100
            nat (inside) 1 192.168.1.0 255.255.255.0
            static
            Last edited by duc loc; 20-12-2014, 10:45 AM.

            Comment


            • #7
              wow, bài viết của bạn giúp tôi có kinh nghi
              Happy8 - Cmd368 - Vbet79

              Comment


              • #8
                Thanks vì bài viết hữu ích! ^^

                Comment

                Working...
                X