Назад | Перейти на главную страницу

Вторичный диапазон общедоступных IP-адресов ASA 5510 на внешнем интерфейсе

Мы находимся в процессе обновления с ASA5505 до ASA5510. У меня есть совместное размещение, настроенное для 3 диапазонов общедоступных IP-адресов в двух разных подсетях. 5505 работает как положено.

Пример (измененные IP-адреса): 174.136.1.1, 72.249.1.1, 72.249.2.1

Межсетевой экран назначен на 174.136.1.2. При подключении 5510 к сети трафик не маршрутизируется правильно, когда правила NAT создаются для любых IP-адресов в этом диапазоне: 72.249.1.1, 72.249.2.1

У нас есть небольшое окно для обновления брандмауэра, обычно это поздно ночью. Я пробовал несколько раз безуспешно. Я не могу создать тестовую среду в офисе. Я могу запросить еще одно падение из центра обработки данных для тестирования. Любая помощь будет оценена. Могу выложить полный конфиг.

Тебе понадобится разрешение arp-неподключено включен для правильной работы NAT.

разрешение arp-неподключено

Чтобы включить в кэш ARP также подсети, не подключенные напрямую, используйте команду arp allow-nonconnected в режиме глобальной конфигурации. Чтобы отключить неподключенные подсети, используйте форму no этой команды.

Рекомендации по использованию

Кэш ARP ASA по умолчанию содержит только записи из напрямую подключенных подсетей. Когда присутствует команда no arp allow-nonconnected (поведение по умолчанию), ASA отклоняет как входящие запросы ARP, так и ответы ARP в случае, если полученный пакет ARP находится в другой подсети, чем подключенный интерфейс.

Обратите внимание, что первый случай (поведение по умолчанию) вызывает сбой в случае, если PAT настроен на ASA, а виртуальный IP-адрес (сопоставленный) для PAT находится в другой подсети, чем подключенный интерфейс.

Кроме того, мы не рекомендуем включать эту функцию, если вы не знаете об угрозах безопасности. Эта функция может облегчить атаки типа «отказ в обслуживании» (DoS) на ASA; пользователь на любом интерфейсе может отправить множество ответов ARP и перегрузить таблицу ARP ASA ложными записями.

Вы можете использовать эту функцию, если используете:

  • Вторичные подсети.
  • Прокси-ARP на соседних маршрутах для перенаправления трафика.

Примеры

В следующем примере включаются неподключенные подсети:

ciscoasa(config)# arp permit non-connected