Hallo,
Hosts vom inside Interface sollen ein Gateway hinter dem outside Interface anpingen können, was aktuell trotz "icmp inspection" (siehe running-conf) noch nicht funktioniert. Des Weiteren kommen auch keine tcp bzw. udp Session von inside nach outside zustande, was jedoch durch die stateful inspection der Firewall möglich sein sollte. Normalerweise sollten sich ja solche Sessions von höherem nach niedrigeren Security Level aufbauen lassen. Bin dankbar für jegliche Hilfe.:)
:
ASA Version 9.6(1)
!
hostname ciscoasa
names
!
interface GigabitEthernet1/1
description Labor
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface GigabitEthernet1/2
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/3
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/4
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/5
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/6
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/7
no nameif
no security-level
no ip address
shutdown
!
interface GigabitEthernet1/8
description ctk
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
!
interface Management1/1
management-only
no nameif
no security-level
no ip address
shutdown
!
object network new
subnet 192.168.1.0 255.255.255.0
!
route outside 0.0.0.0 0.0.0.0 192.168.1.5 1
!
!
!
object network new
nat (inside,outside) dynamic interface
!
!
!
class-map inspection_default
match default-inspection-traffic
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect icmp
!
service-policy global_policy global
!
telnet timeout 5
ssh timeout 5
!
!
!
!