Доброго всем времени суток, помогите плиз кто может советом добрым. Есть асашка с 3-мя интерфейсами: локалка, инет и дмз. Поставил в дмз почтовик, но его не видно через любой почтовый клиент, хотя пинг идет! Если же асашку вырубить, и пустить все напрямую то вся почта идет нормально(т.е. почтовик в норме). Что может быть?ASA Version 8.3(1)
!
hostname asa
domain-name vstcb.ru
enable password vxzxxYR7xmxU/zxh encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Ethernet0/0
description internet
nameif outside
security-level 0
ip address 1xx.xxx.xx.xx8 255.255.xxx.xxx
!
interface Ethernet0/1
description local
speed 100
duplex full
nameif inside
security-level 100
ip address 172.16.0.209 255.255.128.0
!
interface Ethernet0/2
description servers
speed 100
duplex full
nameif dmz
security-level 50
ip address 192.168.1.202 255.255.255.0
!
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Management0/0
shutdown
no nameif
no security-level
no ip address
!
ftp mode passive
clock timezone IRK/MDD 3
clock summer-time IRK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00
dns domain-lookup outside
dns server-group DefaultDNS
name-server 1xx.xxx.xx.xx7
name-server x.x.x.x
domain-name vstcb.ru
same-security-traffic permit inter-interface
object network inside-net
subnet 172.16.0.0 255.255.0.0
object network dmz
subnet 192.168.1.0 255.255.255.0
access-list acl_out_inside extended permit ip 172.16.0.0 255.255.0.0 any
access-list acl_out_inside extended permit icmp 172.16.0.0 255.255.0.0 any
access-list acl_out_inside extended permit tcp 172.16.0.0 255.255.0.0 any
access-list acl_out_dmz extended permit ip 192.168.1.0 255.255.255.0 any
access-list acl_out_dmz extended permit icmp 192.168.1.0 255.255.255.0 any
access-list acl_out_dmz extended permit tcp 192.168.1.0 255.255.255.0 any
access-list acl_in_dmz extended permit ip any 192.168.1.0 255.255.255.0
access-list acl_in_dmz extended permit icmp any 192.168.1.0 255.255.255.0
access-list acl_in_dmz extended permit tcp any 192.168.1.0 255.255.255.0
pager lines 24
logging enable
logging timestamp
logging trap notifications
logging asdm informational
logging host inside 172.16.220.23
mtu outside 1500
mtu inside 1500
mtu dmz 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
icmp permit any outside
icmp permit any inside
icmp permit any dmz
no asdm history enable
arp timeout 14400
!
object network inside-net
nat (inside,outside) dynamic interface
object network dmz
nat (dmz,outside) dynamic interface
access-group acl_in_dmz in interface outside
access-group acl_out_inside in interface inside
access-group acl_out_dmz in interface dmz
route outside 0.0.0.0 0.0.0.0 1xx.xxx.xx.xx7 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 172.16.0.0 255.255.0.0 inside
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 192.0.0.0 255.0.0.0 inside
telnet 172.0.0.0 255.0.0.0 inside
telnet timeout 40
ssh 172.0.0.0 255.0.0.0 inside
ssh 192.0.0.0 255.0.0.0 inside
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
webvpn
anyconnect-essentials
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect ip-options
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:e509974a1011a9f0af03e6d150e92d67
Цискори меня сейчас заплюют, но я бы посоветовал запустить ASDM, взять гуайд, который в комплекте -- за 5-10 минут всё настраивается...
(Тебе нужен NAT из outside в DMZ)
"В догонку" (глянул конфиг)DMZ по определению должен быть уровнем безопасности МЕЖДУ 0 и 100 (обычно - 50)
И кроме NAT так же необходимо разрешить пакеты на 25 порт outside'а
Уберите "inspect esmtp"
Уточню, что почтовый сервак-внутренний и предназначен только для предприятия, то есть к внешней сети он отношения не имеет. Убрал inspect esmtp, не помогло(( может попробовать нат из inside в dmz сделать...
всем пасиб, проблема была в шлюзе на почтовике...
> всем пасиб, проблема была в шлюзе на почтовике...Tracert рулит...