Cisco ASA, не передающий трафик от одного интерфейса до другого

Вот сценарий, который я использую для запуска tracd

#!/bin/sh

# ./startTrac.sh
/usr/bin/python /usr/bin/tracd \
  --auth *,/web/trac/trac.htdigest,Trac \
  --env-parent-dir /web/trac/htdocs \
  -d --port 81

Это-d на последней строке, которая устанавливает его, чтобы работать как 'демон' и поместить себя в фон. Это не запустится, это бегущий за машиной перезапустило, но это только с домашнего сервера, который только я использую, и это было только перезапущено несколько раз в прошлом году так или иначе.

--auth * относится ко многим установкам Trac в том же каталоге как сценарий BTW. Немного index.php, также в том же каталоге (здесь, /web/trac/htdocs/), просто разгрузил список со ссылками на http://URL/subdirname/

2
задан 24 March 2010 в 10:16
2 ответа

Я наконец получил зафиксированный! Я делал слишком много NAT. Я деактивировал управление NAT, позволенное коммуникацию того-же-уровня-безопасности, и избавился от большей части материала Nat.

Ниже моя рабочая конфигурация.

! 
hostname Fuji 
! 
interface Ethernet0/0 
 speed 100 
 duplex full 
 nameif outside 
 security-level 0 
 ip address 10.0.0.2 255.255.255.0
 no shutdown 
! 
interface Ethernet0/1 
 speed 100 
 duplex full 
 nameif cs4
 no shutdown 
 security-level 100 
 ip address 10.1.4.1 255.255.255.0 
!
interface Ethernet0/2
 speed 100
 duplex full
 no shutdown
! 
interface Ethernet0/2.15
 vlan 15 
 nameif cs5 
 security-level 100 
 ip address 10.1.5.1 255.255.255.0 
! 
interface Ethernet0/2.16
 vlan 16 
 nameif cs6 
 security-level 100 
 ip address 10.1.6.1 255.255.255.0 
! 
interface Management0/0 
 speed 100 
 duplex full 
 nameif management 
 security-level 100 
 ip address 10.6.0.252 255.255.255.0 
!
same-security-traffic permit inter-interface 
no nat-control
! 
access-list acl_cs4 extended permit ip 10.1.4.0 255.255.255.0 any 
access-list acl_cs5 extended permit ip 10.1.5.0 255.255.255.0 any 
access-list acl_cs6 extended permit ip 10.1.6.0 255.255.255.0 any 
! 
access-list acl_outside extended permit ip any 10.1.4.0 255.255.255.0 
access-list acl_outside extended permit ip any 10.1.5.0 255.255.255.0 
access-list acl_outside extended permit ip any 10.1.6.0 255.255.255.0 
! 
static (outside,cs4) 0.0.0.0 0.0.0.0 netmask 0.0.0.0 
static (outside,cs5) 0.0.0.0 0.0.0.0 netmask 0.0.0.0 
static (outside,cs6) 0.0.0.0 0.0.0.0 netmask 0.0.0.0 
! 
access-group acl_outside in interface outside 
access-group acl_cs4 in interface cs4 
access-group acl_cs5 in interface cs5 
access-group acl_cs6 in interface cs6 
! 
router ospf 1 
 network 10.0.0.0 255.255.255.0 area 1 
 network 10.1.4.0 255.255.255.0 area 1 
 network 10.1.5.0 255.255.255.0 area 1 
 network 10.1.6.0 255.255.255.0 area 1 
 log-adj-changes 
! 
1
ответ дан 3 December 2019 в 12:21

Добавить same-security-traffic permit inter-interface в Вашем интерфейсе конфигурирования с тем же уровнем безопасности не может общаться друг с другом без этой команды.

1
ответ дан 3 December 2019 в 12:21
  • 1
    Когда я указал в своем сообщении, я попробовал это и его doesn' t справка. –  Antoine Benkemoun 25 March 2010 в 14:22
  • 2
    Oups извините, я пропустил это, Вы пытались удалить статичный между CSX? Вы пробовали другим уровнем в интерфейсах? –  radius 25 March 2010 в 14:46
  • 3
    Удаление помех don' t справка... I' m планирующий другую сессию лаборатории во вторник, we' ll видят, как это идет затем. –  Antoine Benkemoun 28 March 2010 в 16:39

Теги

Похожие вопросы