<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Allowing Access through Zones on an 891 in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400907#M308523</link>
    <description>&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I've recently purchased a Cisco 891 and I have it setup at a local office. I'm having some trouble allowing users access to servers and printers across a security zone.. I setup two different zones (MGMT, In-zone). The in-zone is where the server and applications are and the MGMT zone is for office staff. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I've gone through the guides for allowing applications through security zones, but I still cannot seem to get the access through.I've pasted a copy of the config below. Any help is greatly apreciated.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-any QBMGMT&lt;/P&gt;&lt;P&gt; match protocol kerberos&lt;/P&gt;&lt;P&gt; match protocol cddbp&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol dbase&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol sqlserv&lt;/P&gt;&lt;P&gt; match protocol sqlsrv&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ftps&lt;/P&gt;&lt;P&gt; match protocol kermit&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol uucp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol ddns-v3&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol dnsix&lt;/P&gt;&lt;P&gt; match protocol ldap&lt;/P&gt;&lt;P&gt; match protocol ldap-admin&lt;/P&gt;&lt;P&gt; match protocol ldaps&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol wins&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-skinny-inspect&lt;/P&gt;&lt;P&gt; match protocol skinny&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-cls--1&lt;/P&gt;&lt;P&gt; match class-map QBMGMT&lt;/P&gt;&lt;P&gt; match protocol bootpc&lt;/P&gt;&lt;P&gt;class-map type inspect match-any QB&lt;/P&gt;&lt;P&gt; match protocol kerberos&lt;/P&gt;&lt;P&gt; match protocol cddbp&lt;/P&gt;&lt;P&gt; match protocol dbase&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol sqlserv&lt;/P&gt;&lt;P&gt; match protocol sqlsrv&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ftps&lt;/P&gt;&lt;P&gt; match protocol kermit&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol uucp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol ms-sql-m&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol echo&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol netshow&lt;/P&gt;&lt;P&gt; match protocol shell&lt;/P&gt;&lt;P&gt; match protocol realmedia&lt;/P&gt;&lt;P&gt; match protocol rtsp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol streamworks&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol vdolive&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-insp-traffic&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt;class-map type inspect match-any MGMT-INSIDE&lt;/P&gt;&lt;P&gt; description MGMT-INSIDE&lt;/P&gt;&lt;P&gt; match access-group name MGMT-inside&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-nxg&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt; match protocol h225ras&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-annexe&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_SSH&lt;/P&gt;&lt;P&gt; match access-group name SDM_SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_HTTPS&lt;/P&gt;&lt;P&gt; match access-group name SDM_HTTPS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_SHELL&lt;/P&gt;&lt;P&gt; match access-group name SDM_SHELL&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323-inspect&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-icmp-access&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-invalid-src&lt;/P&gt;&lt;P&gt; match access-group 100&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-sip-inspect&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-protocol-http&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt; class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-inspect&lt;/P&gt;&lt;P&gt; class type inspect ccp-invalid-src&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect ccp-protocol-http&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-insp-traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-policy-ccp-cls--1&lt;/P&gt;&lt;P&gt; class type inspect ccp-cls--1&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in-zone&lt;/P&gt;&lt;P&gt;zone security out-zone&lt;/P&gt;&lt;P&gt;zone security MGMT&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit&lt;/P&gt;&lt;P&gt;zone-pair security MGMT source MGMT destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security MGMT-TO-INSIDE source MGMT destination in-zone&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Null0&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; description Trunk to Switch&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; switchport access vlan 10&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet6&lt;/P&gt;&lt;P&gt; switchport access vlan 40&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet8&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address x.x.x.x 255.255.255.252&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; ip verify unicast reverse-path&lt;/P&gt;&lt;P&gt; zone-member security out-zone&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; description $ETH_LAN$$FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.248&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan10&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.1.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan30&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.3.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan40&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.4.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security MGMT&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Async1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; encapsulation slip&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GMPLS0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; no fair-queue&lt;/P&gt;&lt;P&gt; no keepalive&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http access-class 23&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;ip dns server&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.9.1.200 3389 interface GigabitEthernet0 3389&lt;/P&gt;&lt;P&gt;ip nat inside source list 1 interface GigabitEthernet0 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 x.x.x.x&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended MGMT-INSIDE&lt;/P&gt;&lt;P&gt; remark MGMT-INSIDE&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; permit ip 10.9.4.0 0.0.0.255 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;ip access-list extended MGMT-inside&lt;/P&gt;&lt;P&gt; remark MGMT to inside&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp 10.9.4.0 0.0.0.255 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_HTTPS&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq 443&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_SHELL&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq cmd&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_SSH&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;access-list 1 remark CCP_ACL Category=2&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.9.4.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.10.10.0 0.0.0.7&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 23 remark CCP_ACL Category=17&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.10.10.0 0.0.0.7&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.4.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.1.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.3.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.2.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 100 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 100 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;no cdp run&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;mgcp profile default&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner login ^CThis is a private system. Unauthorized access to this system may result in criminal or civil prosecution^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport output telnet&lt;/P&gt;&lt;P&gt;line 1&lt;/P&gt;&lt;P&gt; modem InOut&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt; speed 115200&lt;/P&gt;&lt;P&gt; flowcontrol hardware&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport output telnet&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; authorization exec local_author&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; authorization exec local_author&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;! 4000 1000&lt;/P&gt;&lt;P&gt;scheduler interval 500&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;</description>
    <pubDate>Tue, 12 Mar 2019 03:07:33 GMT</pubDate>
    <dc:creator>InSysProllc</dc:creator>
    <dc:date>2019-03-12T03:07:33Z</dc:date>
    <item>
      <title>Allowing Access through Zones on an 891</title>
      <link>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400907#M308523</link>
      <description>&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I've recently purchased a Cisco 891 and I have it setup at a local office. I'm having some trouble allowing users access to servers and printers across a security zone.. I setup two different zones (MGMT, In-zone). The in-zone is where the server and applications are and the MGMT zone is for office staff. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I've gone through the guides for allowing applications through security zones, but I still cannot seem to get the access through.I've pasted a copy of the config below. Any help is greatly apreciated.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-any QBMGMT&lt;/P&gt;&lt;P&gt; match protocol kerberos&lt;/P&gt;&lt;P&gt; match protocol cddbp&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol dbase&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol sqlserv&lt;/P&gt;&lt;P&gt; match protocol sqlsrv&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ftps&lt;/P&gt;&lt;P&gt; match protocol kermit&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol uucp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol ddns-v3&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol dnsix&lt;/P&gt;&lt;P&gt; match protocol ldap&lt;/P&gt;&lt;P&gt; match protocol ldap-admin&lt;/P&gt;&lt;P&gt; match protocol ldaps&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol wins&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-skinny-inspect&lt;/P&gt;&lt;P&gt; match protocol skinny&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-cls--1&lt;/P&gt;&lt;P&gt; match class-map QBMGMT&lt;/P&gt;&lt;P&gt; match protocol bootpc&lt;/P&gt;&lt;P&gt;class-map type inspect match-any QB&lt;/P&gt;&lt;P&gt; match protocol kerberos&lt;/P&gt;&lt;P&gt; match protocol cddbp&lt;/P&gt;&lt;P&gt; match protocol dbase&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol sqlserv&lt;/P&gt;&lt;P&gt; match protocol sqlsrv&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ftps&lt;/P&gt;&lt;P&gt; match protocol kermit&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol uucp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol ms-sql-m&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol echo&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol netshow&lt;/P&gt;&lt;P&gt; match protocol shell&lt;/P&gt;&lt;P&gt; match protocol realmedia&lt;/P&gt;&lt;P&gt; match protocol rtsp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol streamworks&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol vdolive&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-insp-traffic&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt;class-map type inspect match-any MGMT-INSIDE&lt;/P&gt;&lt;P&gt; description MGMT-INSIDE&lt;/P&gt;&lt;P&gt; match access-group name MGMT-inside&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-nxg&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt; match protocol h225ras&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-annexe&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_SSH&lt;/P&gt;&lt;P&gt; match access-group name SDM_SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_HTTPS&lt;/P&gt;&lt;P&gt; match access-group name SDM_HTTPS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SDM_SHELL&lt;/P&gt;&lt;P&gt; match access-group name SDM_SHELL&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323-inspect&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-icmp-access&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-invalid-src&lt;/P&gt;&lt;P&gt; match access-group 100&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-sip-inspect&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-protocol-http&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt; class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-inspect&lt;/P&gt;&lt;P&gt; class type inspect ccp-invalid-src&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect ccp-protocol-http&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-insp-traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-policy-ccp-cls--1&lt;/P&gt;&lt;P&gt; class type inspect ccp-cls--1&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in-zone&lt;/P&gt;&lt;P&gt;zone security out-zone&lt;/P&gt;&lt;P&gt;zone security MGMT&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit&lt;/P&gt;&lt;P&gt;zone-pair security MGMT source MGMT destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security MGMT-TO-INSIDE source MGMT destination in-zone&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Null0&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; description Trunk to Switch&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; switchport access vlan 10&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet6&lt;/P&gt;&lt;P&gt; switchport access vlan 40&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet8&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address x.x.x.x 255.255.255.252&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; ip verify unicast reverse-path&lt;/P&gt;&lt;P&gt; zone-member security out-zone&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; description $ETH_LAN$$FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.248&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan10&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.1.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan30&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.3.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan40&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.9.4.250 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security MGMT&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Async1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; encapsulation slip&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GMPLS0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; no fair-queue&lt;/P&gt;&lt;P&gt; no keepalive&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http access-class 23&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;ip dns server&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.9.1.200 3389 interface GigabitEthernet0 3389&lt;/P&gt;&lt;P&gt;ip nat inside source list 1 interface GigabitEthernet0 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 x.x.x.x&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended MGMT-INSIDE&lt;/P&gt;&lt;P&gt; remark MGMT-INSIDE&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; permit ip 10.9.4.0 0.0.0.255 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;ip access-list extended MGMT-inside&lt;/P&gt;&lt;P&gt; remark MGMT to inside&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp 10.9.4.0 0.0.0.255 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_HTTPS&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq 443&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_SHELL&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq cmd&lt;/P&gt;&lt;P&gt;ip access-list extended SDM_SSH&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=1&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;access-list 1 remark CCP_ACL Category=2&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.9.4.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.10.10.0 0.0.0.7&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.9.1.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 23 remark CCP_ACL Category=17&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.10.10.0 0.0.0.7&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.4.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.1.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.3.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 23 permit 10.9.2.0 0.0.0.255 log&lt;/P&gt;&lt;P&gt;access-list 100 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 100 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;no cdp run&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;mgcp profile default&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner login ^CThis is a private system. Unauthorized access to this system may result in criminal or civil prosecution^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport output telnet&lt;/P&gt;&lt;P&gt;line 1&lt;/P&gt;&lt;P&gt; modem InOut&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt; speed 115200&lt;/P&gt;&lt;P&gt; flowcontrol hardware&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport output telnet&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; authorization exec local_author&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; authorization exec local_author&lt;/P&gt;&lt;P&gt; login authentication local_authen&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;! 4000 1000&lt;/P&gt;&lt;P&gt;scheduler interval 500&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 03:07:33 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400907#M308523</guid>
      <dc:creator>InSysProllc</dc:creator>
      <dc:date>2019-03-12T03:07:33Z</dc:date>
    </item>
    <item>
      <title>Re: Allowing Access through Zones on an 891</title>
      <link>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400908#M308527</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;When configuring ZBF you need to remember that traffic traverses between zone-pairs and you need to allow traffic in both directions for connectivity.&amp;nbsp; If you only allow it in one direction the return traffic will be dropped.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;service-policy type inspect ccp-permit&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;zone-pair security MGMT source MGMT destination out-zone&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;&lt;STRONG&gt;zone-pair security MGMT-TO-INSIDE source MGMT destination in-zone&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here you have configured a zone-pair for MGMT to the in-zone yet you have not specified a policy that it will use to for inspection to allow...or drop...traffic.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You also dont have a zone-pair from the in-zone to the MGMT zone.&amp;nbsp; Add those two in and your traffic should start to flow between the two zones.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The config should look something like the following.&amp;nbsp; If you need to be even more restrictive with what is allowed you would need to create a new class-map to match traffic as well as a policy map which will define actions to take on the traffic matched by the class map.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="font-family: Arial, verdana, sans-serif; font-size: 12px;"&gt;zone-pair security MGMT-TO-INSIDE source MGMT destination in-zone&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="font-family: Arial, verdana, sans-serif; font-size: 12px;"&gt;service-policy type inspect ccp-inspec&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="font-family: Arial, verdana, sans-serif; font-size: 12px;"&gt;zone-pair security INSIDE-TO-MGMT source in-zone destination MGMT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="font-family: Arial, verdana, sans-serif; font-size: 12px;"&gt;service policy type inspect ccp-inspec&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--&lt;/P&gt;&lt;P&gt;Please rate all helpful posts&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 24 Nov 2013 17:01:04 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400908#M308527</guid>
      <dc:creator>Marius Gunnerud</dc:creator>
      <dc:date>2013-11-24T17:01:04Z</dc:date>
    </item>
    <item>
      <title>Re: Allowing Access through Zones on an 891</title>
      <link>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400909#M308532</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thank you for the help. I was trying to configure the zone -pairs through the CCP but for some reason the router was not accepting the configuration. &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 26 Nov 2013 19:48:41 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400909#M308532</guid>
      <dc:creator>InSysProllc</dc:creator>
      <dc:date>2013-11-26T19:48:41Z</dc:date>
    </item>
    <item>
      <title>Re: Allowing Access through Zones on an 891</title>
      <link>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400910#M308534</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Glad I could help &lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/happy.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 27 Nov 2013 07:55:20 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/allowing-access-through-zones-on-an-891/m-p/2400910#M308534</guid>
      <dc:creator>Marius Gunnerud</dc:creator>
      <dc:date>2013-11-27T07:55:20Z</dc:date>
    </item>
  </channel>
</rss>

