pusuke0418’s diary

異常にマルチタスクな社内SEのブログ

ASAでPATでICMPが返ってこないとき

ASAは(限らずファイアウォールとか少しレイヤ高くなるものは)あまりまとまった情報が出てこない。おそらくできる人はできるけど、いつの間にか操作を悟っているので、特にネットワークの世界では、プロダクトの知識を知らないとダメなやつと思われがちなので、そのような世界観では、発信はされないためと考える

ASAでPATしている環境で、NAT元(内側)から外(変換後インタフェースのさらいに外のどっか)にping打って応答が返ってこないというケース。

こんなログが出てて、何かACL空けなきゃいけないのかね。FWってステートフルパケットインスペクションじゃないのかね。というとき。
Deny inbound icmp src outside:X.X.X.X dst inside:Y.Y.Y.Y (type 0, code 0)


いくつかのプロトコルは、インスペクションルールを別途定義する(例えば思いつきやすいものではFTPを想像してみる)。CLIコンフィギュレーションガイドから「アプリケーション レイヤ プロトコル インスペクション」とか「インスペクション」で探してみると情報は見つかる。
ICMPについてで述べると、下記のような情報もある。
「ASA で ICMP Inspection の正しい適用方法」
https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%81%A7-icmp-inspection-%E3%81%AE%E6%AD%A3%E3%81%97%E3%81%84%E9%81%A9%E7%94%A8%E6%96%B9%E6%B3%95/ta-p/3121813
例えば上記リンクの設定例2)を引用

access-list ICMP extended permit icmp any any
!
class-map ICMP
match access-list ICMP
!
policy-map global_policy
class ICMP
inspect icmp

そして、有効化も忘れずに。例えばglobalで
service-policy global_policy global