Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
19-10
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
19 
장     라우팅 개요
  
라우팅 테이블 표시
프록시 ARP는 디바이스가 해당 IP 주소를 소유하지 않더라도 자신의 MAC 주소로 ARP 요청에 응
답할 때 사용됩니다. ASA는 NAT를 구성할 때 프록시 ARP를 사용하고 ASA 인터페이스와 같은 네
트워크에 있는 매핑된 주소를 지정합니다. 트래픽이 호스트에 도달할 수 있는 유일한 방법은 ASA가 
프록시 ARP를 사용하여 MAC 주소가 주소에 매핑된 대상에 할당되어 있음을 주장하는 것입니다.
아주 드문 경우 NAT 주소에 대한 프록시 ARP를 비활성화할 수 있습니다.
기존 네트워크와 겹치는 VPN 클라이언트 주소 풀이 있는 경우 ASA는 기본적으로 모든 인터페이
스에서 프록시 ARP 요청을 전송합니다. 동일한 계층 2 도메인에 다른 인터페이스가 있는 경우 
ASA
는 ARP 요청을 보고 해당 인터페이스의 MAC 주소로 응답합니다. 따라서 내부 호스트로 반
환되는 VPN 클라이언트의 트래픽이 잘못된 인터페이스로 이동하여 드롭됩니다. 이 경우 원치 않
는 인터페이스에 대한 프록시 ARP 요청을 비활성화해야 합니다.
절차
1
단계
프록시 ARP 요청 비활성화: 
sysopt noproxyarp
 interface
예:
ciscoasa(config)# sysopt noproxyarp exampleinterface
라우팅 테이블 표시
절차
1
단계
라우팅 테이블 내의 항목 보기:
ciscoasa# show route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route
Gateway of last resort is 10.86.194.1 to network 0.0.0.0
S    10.1.1.0 255.255.255.0 [3/0] via 10.86.194.1, outside
C    10.86.194.0 255.255.254.0 is directly connected, outside
S*   0.0.0.0 0.0.0.0 [1/0] via 10.86.194.1, outside