Назад | Перейти на главную страницу

Сетевой маршрут Cisco ASA 5505 для хостов со статическим IP

Я настроил свою внутреннюю VLAN, используя самые основные настройки, где порты 1-7 назначаются из пула адресов в диапазоне 192.168.15.5 -> 192.168.15.36. Этим хостам предоставляется доступ в Интернет, и он отлично работает.

То, что я пытаюсь настроить сейчас, - это разрешить пользователям, подключенным к устройству и указавшим свой IP-адрес (скажем, я подключаюсь и запрашиваю 192.168.15.45), предоставляется доступ в Интернет и они могут работать вместе с хостами DHCP. Те, кому назначен адрес DHCP, заблокированы из Интернета.

В основном проблема заключается в том, что я новичок в работе с устройством. Я считаю, что решение простое, но я не ищу в нужных местах и ​​не знаю правильной терминологии, чтобы погуглить. Нужно ли мне определять списки контроля доступа? Групповые политики? новый VLAN? Установленные правила кажутся специфичными для всей подсети / 24, но когда я запрашиваю статический IP-адрес вне диапазона DHCP, я получаю блокировку от других хостов и Интернета.

Как просили:

interface Vlan1
 description VLAN to inside hosts
 nameif inside
 security-level 100
 ip address 10.100.31.1 255.255.255.0
!
access-list outside_access_in extended permit icmp any any
access-list semc_splitTunnelAcl standard permit 10.100.31.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.100.31.0 255.255.255.0 10.100.31.192 255.255.255.192
access-list inside_nat0_outbound extended permit ip 10.100.31.0 255.255.255.0 10.100.31.0 255.255.255.192
access-list inside_access_in extended permit ip any any
access-list inside_access_out extended permit ip any any
access-list outside_access_out extended permit ip interface inside any
access-list ACL_OUT extended permit tcp any any
access-list ANY extended permit ip any any
access-list OUT extended permit ip any any

ip local pool VPN_Pool 10.100.31.220-10.100.31.250 mask 255.255.255.0

nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 10.100.31.0 255.255.255.0
nat (inside) 1 0.0.0.0 0.0.0.0

access-group ANY in interface inside
access-group inside_access_out out interface inside
access-group ACL_OUT in interface outside
access-group OUT out interface outside

dhcpd address 10.100.31.64-10.100.31.95 inside
dhcpd enable inside

На вопрос ответил пользователь на форумах поддержки Cisco. Прошу прощения за неудобство моего вопроса, поскольку я все еще работаю над изучением большей части терминологии, связанной с сетевым оборудованием и Cisco в частности. Я включил ссылку на обсуждение здесь:

https://supportforums.cisco.com/message/3793093#3793093