<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Ping Issue from User desktop to Firewall Inside IP in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958122#M440969</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; remove ip default-gateway 10.28.63.17&lt;/P&gt;&lt;P&gt;also remove the route you have added and try mentioning like this&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 Vlan102 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;the try to ping from the desktop connecting to the interafce which is configured for vlan 102&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;even after that if it not works then put acl and enable icmp inside feature in your firewall&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Tue, 12 Jun 2012 17:07:56 GMT</pubDate>
    <dc:creator>nkarthikeyan</dc:creator>
    <dc:date>2012-06-12T17:07:56Z</dc:date>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958120#M440967</link>
      <description>&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am able to ping from Switch to firewall inside ip and user desktop ip but unable to ping from user desktop to&amp;nbsp; FW Inside ip..pls suggest config is below for both switch and FW Cisco ASA5510....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;TechCore-SW#ping 172.22.15.10&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 172.22.15.10, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;!!!!!&lt;/P&gt;&lt;P&gt;Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/8 ms&lt;/P&gt;&lt;P&gt;TechCore-SW#ping 10.28.63.30&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 10.28.63.30, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;!!!!!&lt;/P&gt;&lt;P&gt;Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms&lt;/P&gt;&lt;P&gt;TechCore-SW#ping 10.28.63.17&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 10.28.63.17, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;!!!!!&lt;/P&gt;&lt;P&gt;Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/8 ms&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Failover On&lt;/P&gt;&lt;P&gt;Failover unit Primary&lt;/P&gt;&lt;P&gt;Failover LAN Interface: HA-SYNC Management0/0 (up)&lt;/P&gt;&lt;P&gt;Unit Poll frequency 1 seconds, holdtime 15 seconds&lt;/P&gt;&lt;P&gt;Interface Poll frequency 5 seconds, holdtime 25 seconds&lt;/P&gt;&lt;P&gt;Interface Policy 1&lt;/P&gt;&lt;P&gt;Monitored Interfaces 4 of 110 maximum&lt;/P&gt;&lt;P&gt;failover replication http&lt;/P&gt;&lt;P&gt;Version: Ours 8.4(2), Mate 8.4(2)&lt;/P&gt;&lt;P&gt;Last Failover at: 07:23:34 UTC Jun 7 2012&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; This host: Primary - Active&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Active time: 433668 (sec)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot 0: ASA5510 hw/sw rev (2.0/8.4(2)) status (Up Sys)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface Outside_Data (172.16.1.4): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface INSIDE (10.28.63.17): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface CDMZ (10.28.63.33): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface Outside_Voice (172.16.2.2): Link Down (Waiting)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot 1: empty&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Other host: Secondary - Standby Ready&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Active time: 80520 (sec)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot 0: ASA5510 hw/sw rev (2.0/8.4(2)) status (Up Sys)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface Outside_Data (172.16.1.5): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface INSIDE (10.28.63.18): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface CDMZ (10.28.63.34): Normal (Monitored)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface Outside_Voice (0.0.0.0): Link Down (Waiting)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot 1: empty&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;FW&lt;/P&gt;&lt;P&gt;===&lt;/P&gt;&lt;P&gt;TechMFWPRIM# sh run&lt;/P&gt;&lt;P&gt;: Saved&lt;/P&gt;&lt;P&gt;:&lt;/P&gt;&lt;P&gt;ASA Version 8.4(2)&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname TechMFWPRIM&lt;/P&gt;&lt;P&gt;enable password 8Ry2YjIyt7RRXU24 encrypted&lt;/P&gt;&lt;P&gt;passwd 2KFQnbNIdI.2KYOU encrypted&lt;/P&gt;&lt;P&gt;names&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/0&lt;/P&gt;&lt;P&gt; description Outside Airtel_Data&lt;/P&gt;&lt;P&gt; nameif Outside_Data&lt;/P&gt;&lt;P&gt; security-level 0&lt;/P&gt;&lt;P&gt; ip address 172.16.1.4 255.255.255.240 standby 172.16.1.5&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/1&lt;/P&gt;&lt;P&gt; description Inside Airtel LAN Interface&lt;/P&gt;&lt;P&gt; nameif INSIDE&lt;/P&gt;&lt;P&gt; security-level 100&lt;/P&gt;&lt;P&gt; ip address 10.28.63.17 255.255.255.240 standby 10.28.63.18&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/2&lt;/P&gt;&lt;P&gt; description CDMZ&lt;/P&gt;&lt;P&gt; nameif CDMZ&lt;/P&gt;&lt;P&gt; security-level 50&lt;/P&gt;&lt;P&gt; ip address 10.28.63.33 255.255.255.240 standby 10.28.63.34&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/3&lt;/P&gt;&lt;P&gt; description Outside_Voice&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt; nameif Outside_Voice&lt;/P&gt;&lt;P&gt; security-level 0&lt;/P&gt;&lt;P&gt; ip address 172.16.2.2 255.255.255.252&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Management0/0&lt;/P&gt;&lt;P&gt; description LAN/STATE Failover Interface&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ftp mode passive&lt;/P&gt;&lt;P&gt;pager lines 24&lt;/P&gt;&lt;P&gt;logging asdm informational&lt;/P&gt;&lt;P&gt;mtu Outside_Data 1500&lt;/P&gt;&lt;P&gt;mtu INSIDE 1500&lt;/P&gt;&lt;P&gt;mtu CDMZ 1500&lt;/P&gt;&lt;P&gt;mtu Outside_Voice 1500&lt;/P&gt;&lt;P&gt;failover&lt;/P&gt;&lt;P&gt;failover lan unit primary&lt;/P&gt;&lt;P&gt;failover lan interface HA-SYNC Management0/0&lt;/P&gt;&lt;P&gt;failover replication http&lt;/P&gt;&lt;P&gt;failover link HA-SYNC Management0/0&lt;/P&gt;&lt;P&gt;failover interface ip HA-SYNC 192.168.3.1 255.255.255.0 standby 192.168.3.2&lt;/P&gt;&lt;P&gt;icmp unreachable rate-limit 1 burst-size 1&lt;/P&gt;&lt;P&gt;no asdm history enable&lt;/P&gt;&lt;P&gt;arp timeout 14400&lt;/P&gt;&lt;P&gt;route Outside_Data 0.0.0.0 0.0.0.0 172.16.1.1 1&lt;/P&gt;&lt;P&gt;timeout xlate 3:00:00&lt;/P&gt;&lt;P&gt;timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02&lt;/P&gt;&lt;P&gt;timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00&lt;/P&gt;&lt;P&gt;timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00&lt;/P&gt;&lt;P&gt;timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute&lt;/P&gt;&lt;P&gt;timeout tcp-proxy-reassembly 0:01:00&lt;/P&gt;&lt;P&gt;timeout floating-conn 0:00:00&lt;/P&gt;&lt;P&gt;dynamic-access-policy-record DfltAccessPolicy&lt;/P&gt;&lt;P&gt;user-identity default-domain LOCAL&lt;/P&gt;&lt;P&gt;http server enable&lt;/P&gt;&lt;P&gt;no snmp-server location&lt;/P&gt;&lt;P&gt;no snmp-server contact&lt;/P&gt;&lt;P&gt;snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;telnet timeout 5&lt;/P&gt;&lt;P&gt;ssh timeout 5&lt;/P&gt;&lt;P&gt;console timeout 0&lt;/P&gt;&lt;P&gt;threat-detection basic-threat&lt;/P&gt;&lt;P&gt;threat-detection statistics access-list&lt;/P&gt;&lt;P&gt;no threat-detection statistics tcp-intercept&lt;/P&gt;&lt;P&gt;username TIMFW password c.6Nu5hdpSeNFjvS encrypted&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map inspection_default&lt;/P&gt;&lt;P&gt; match default-inspection-traffic&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt; parameters&lt;/P&gt;&lt;P&gt;&amp;nbsp; message-length maximum client auto&lt;/P&gt;&lt;P&gt;&amp;nbsp; message-length maximum 512&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;/P&gt;&lt;P&gt; class inspection_default&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect ftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 h225&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 ras&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rsh&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rtsp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect esmtp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sqlnet&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect skinny&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sunrpc&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect xdmcp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sip&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect netbios&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect tftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect ip-options&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect icmp&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;service-policy global_policy global&lt;/P&gt;&lt;P&gt;prompt hostname context&lt;/P&gt;&lt;P&gt;no call-home reporting anonymous&lt;/P&gt;&lt;P&gt;Cryptochecksum:5fc29ed40eb6e177d7089b59f2bfa1a4&lt;/P&gt;&lt;P&gt;: end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;===========================================&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Core SW&lt;/P&gt;&lt;P&gt;==========&lt;/P&gt;&lt;P&gt;TechCore-SW#sh ip route&lt;/P&gt;&lt;P&gt;Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; E1 - OSPF external type 1, E2 - OSPF external type 2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; + - replicated route, % - next hop override&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Gateway of last resort is 10.28.63.17 to network 0.0.0.0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;S*&amp;nbsp;&amp;nbsp;&amp;nbsp; 0.0.0.0/0 [1/0] via 10.28.63.17, Vlan102&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks&lt;/P&gt;&lt;P&gt;C&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10.28.63.16/28 is directly connected, Vlan102&lt;/P&gt;&lt;P&gt;L&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10.28.63.30/32 is directly connected, Vlan102&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.22.0.0/16 is variably subnetted, 4 subnets, 2 masks&lt;/P&gt;&lt;P&gt;C&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.22.15.0/24 is directly connected, Vlan104&lt;/P&gt;&lt;P&gt;L&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.22.15.254/32 is directly connected, Vlan104&lt;/P&gt;&lt;P&gt;C&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.22.16.0/24 is directly connected, Vlan105&lt;/P&gt;&lt;P&gt;L&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.22.16.254/32 is directly connected, Vlan105&lt;/P&gt;&lt;P&gt;TechCore-SW#wr&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;[OK]&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;&lt;P&gt;TechCore-SW#sh run&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 7467 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 00:35:07 UTC Sun Mar 7 1993&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;version 12.2&lt;/P&gt;&lt;P&gt;no service pad&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname TechCore-SW&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no aaa new-model&lt;/P&gt;&lt;P&gt;switch 1 provision ws-c3750x-24&lt;/P&gt;&lt;P&gt;switch 2 provision ws-c3750x-24&lt;/P&gt;&lt;P&gt;system mtu routing 1500&lt;/P&gt;&lt;P&gt;ip routing&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-326048768&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-326048768&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-326048768&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-326048768&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&amp;nbsp; 30820241 308201AA A0030201 02020101 300D0609 2A864886 F70D0101 04050030&lt;/P&gt;&lt;P&gt;&amp;nbsp; 30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274&lt;/P&gt;&lt;P&gt;&amp;nbsp; 69666963 6174652D 33323630 34383736 38301E17 0D393330 33303230 31353433&lt;/P&gt;&lt;P&gt;&amp;nbsp; 345A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F&lt;/P&gt;&lt;P&gt;&amp;nbsp; 532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3332 36303438&lt;/P&gt;&lt;P&gt;&amp;nbsp; 37363830 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100&lt;/P&gt;&lt;P&gt;&amp;nbsp; 9F0F32EE 13D088C2 4712810E AB122E69 3459BE2F C27B8B6E 53CC730A D6CEF044&lt;/P&gt;&lt;P&gt;&amp;nbsp; 9FCB2F9A A56B4A44 CFD71EDD 57A3FE55 963AF033 4B2249CF 6B55E23E 295327D0&lt;/P&gt;&lt;P&gt;&amp;nbsp; 3C2D0B01 D9A1E85D 7440683D C8589B3A C523936D 9333DFE6 0304B852 F6572214&lt;/P&gt;&lt;P&gt;&amp;nbsp; B9029443 32770F7B 5829204E 553E1B8E 7B173030 C6A04B99 A7263ED0 E8891353&lt;/P&gt;&lt;P&gt;&amp;nbsp; 02030100 01A36B30 69300F06 03551D13 0101FF04 05300301 01FF3016 0603551D&lt;/P&gt;&lt;P&gt;&amp;nbsp; 11040F30 0D820B54 65636843 6F72652D 5357301F 0603551D 23041830 1680142C&lt;/P&gt;&lt;P&gt;&amp;nbsp; 8D404C0A A95771B8 9A5321E5 00E6F0E2 F4E1FD30 1D060355 1D0E0416 04142C8D&lt;/P&gt;&lt;P&gt;&amp;nbsp; 404C0AA9 5771B89A 5321E500 E6F0E2F4 E1FD300D 06092A86 4886F70D 01010405&lt;/P&gt;&lt;P&gt;&amp;nbsp; 00038181 009166BD 69E0EE0D BBF81167 F392325B B30FE1FA 388248AE F06B1C34&lt;/P&gt;&lt;P&gt;&amp;nbsp; 4045AAB1 98E14B11 26CAD23D AB6A3F51 4FBF1960 2738056F D6A651A7 76422535&lt;/P&gt;&lt;P&gt;&amp;nbsp; 7B313EDC 7F62ECA8 FC51B450 DA3FFEA5 D44A5C72 D1822A6C 850FBFD2 68D9B083&lt;/P&gt;&lt;P&gt;&amp;nbsp; 4F7D8CF9 BE4D425D 2DE35244 6C35A3A7 01BC248C 729439AD 4E45A114 E67DDD59&lt;/P&gt;&lt;P&gt;&amp;nbsp; 8F831E09 3F&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/P&gt;&lt;P&gt;spanning-tree mode pvst&lt;/P&gt;&lt;P&gt;spanning-tree extend system-id&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan internal allocation policy ascending&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip route-cache cef&lt;/P&gt;&lt;P&gt; no ip route-cache&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/1&lt;/P&gt;&lt;P&gt; switchport trunk encapsulation dot1q&lt;/P&gt;&lt;P&gt; switchport trunk allowed vlan 102,104,105&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/2&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/3&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/4&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/5&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/6&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/7&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/8&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/9&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/10&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/11&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/12&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/13&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/14&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/15&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/16&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/17&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/18&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/19&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/20&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/21&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/22&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/23&lt;/P&gt;&lt;P&gt; switchport access vlan 104&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/24&lt;/P&gt;&lt;P&gt; description "Connectivity between Primary Firewall port at E&lt;/P&gt;&lt;P&gt; switchport access vlan 102&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/1/1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/1/2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/1/3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/1/4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface TenGigabitEthernet1/1/1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface TenGigabitEthernet1/1/2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/1&lt;/P&gt;&lt;P&gt; switchport trunk encapsulation dot1q&lt;/P&gt;&lt;P&gt; switchport trunk allowed vlan 102,104,105&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/2&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/3&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/4&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/5&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/6&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/7&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/8&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/9&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/10&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/11&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/12&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/13&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/14&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/15&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/16&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/17&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/18&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/19&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/20&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/21&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/22&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/23&lt;/P&gt;&lt;P&gt; switchport access vlan 105&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/24&lt;/P&gt;&lt;P&gt; description "Trunk port between Firewall to Core SW "&lt;/P&gt;&lt;P&gt; switchport access vlan 102&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/1/1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/1/2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/1/3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/1/4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface TenGigabitEthernet2/1/1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface TenGigabitEthernet2/1/2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan2&lt;/P&gt;&lt;P&gt; ip address 10.28.63.14 255.255.255.240&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan102&lt;/P&gt;&lt;P&gt; ip address 10.28.63.30 255.255.255.240&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan104&lt;/P&gt;&lt;P&gt; ip address 172.22.15.254 255.255.255.0&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan105&lt;/P&gt;&lt;P&gt; ip address 172.22.16.254 255.255.255.0&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip default-gateway 10.28.63.17&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 Vlan102 10.28.63.17&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging esm config&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; login&lt;/P&gt;&lt;P&gt; length 0&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; login&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;TechCore-SW#&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 23:18:19 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958120#M440967</guid>
      <dc:creator>sanjeevmahadani</dc:creator>
      <dc:date>2019-03-11T23:18:19Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958121#M440968</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;From Firewall below ...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 10.28.63.30, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;!!!!!&lt;/P&gt;&lt;P&gt;Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms&lt;/P&gt;&lt;P&gt;TechMFWPRIM# ping 172.22.15.254&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 172.22.15.254, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;?????&lt;/P&gt;&lt;P&gt;Success rate is 0 percent (0/5)&lt;/P&gt;&lt;P&gt;TechMFWPRIM# ping 172.22.16.254&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 172.22.16.254, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;?????&lt;/P&gt;&lt;P&gt;Success rate is 0 percent (0/5)&lt;/P&gt;&lt;P&gt;TechMFWPRIM#&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 16:21:55 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958121#M440968</guid>
      <dc:creator>sanjeevmahadani</dc:creator>
      <dc:date>2012-06-12T16:21:55Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958122#M440969</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; remove ip default-gateway 10.28.63.17&lt;/P&gt;&lt;P&gt;also remove the route you have added and try mentioning like this&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 Vlan102 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;the try to ping from the desktop connecting to the interafce which is configured for vlan 102&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;even after that if it not works then put acl and enable icmp inside feature in your firewall&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 17:07:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958122#M440969</guid>
      <dc:creator>nkarthikeyan</dc:creator>
      <dc:date>2012-06-12T17:07:56Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958123#M440970</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Sanjeev,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Looks like you are missing routes on ASA to reach to your internal LAN. Try adding -&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;route INSIDE &lt;LAN subnet=""&gt;&lt;MASK&gt; ASA inside VLan IP 1&lt;/MASK&gt;&lt;/LAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hth&lt;/P&gt;&lt;P&gt;MS&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 17:15:07 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958123#M440970</guid>
      <dc:creator>mvsheik123</dc:creator>
      <dc:date>2012-06-12T17:15:07Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958124#M440971</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Tryied no progress&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;TechMFWPRIM(config)# route INSIDE 172.22.15.0 255.255.255.0 10.28.63.30&lt;/P&gt;&lt;P&gt;TechMFWPRIM(config)# route INSIDE 172.22.16.0 255.255.255.0 10.28.63.30&lt;/P&gt;&lt;P&gt;TechMFWPRIM(config)#&amp;nbsp; &lt;/P&gt;&lt;P&gt;TechMFWPRIM# wr&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;Cryptochecksum: bf416591 c05b2280 40de7223 d582639c&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;3567 bytes copied in 3.220 secs (1189 bytes/sec)&lt;/P&gt;&lt;P&gt;[OK]&lt;/P&gt;&lt;P&gt;TechMFWPRIM# ping 172.22.15.10 ( This is my Desktop )&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Sending 5, 100-byte ICMP Echos to 172.22.15.10, timeout is 2 seconds:&lt;/P&gt;&lt;P&gt;?????&lt;/P&gt;&lt;P&gt;Success rate is 0 percent (0/5)&lt;/P&gt;&lt;P&gt;TechMFWPRIM#&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 17:33:08 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958124#M440971</guid>
      <dc:creator>sanjeevmahadani</dc:creator>
      <dc:date>2012-06-12T17:33:08Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958125#M440972</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Sanjeev,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You have to create sub interfaces for the inside lan vlans in the firewalls and assign the respective ip in firewalls and then add the static route for each vlan....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;in the above config for eg u have configured vlan 102...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you need to add a route inside &lt;/P&gt;&lt;P&gt;roue inside &lt;A&gt;&lt;/A&gt;10.28.63.16 255.255.255.240 10.28.63.30 &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;configure one more access interface for vlan 102 and assign some free ip's in the 10.28.63.16/28 for ur laptop and try pingig ir... it should work....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;if you want for other lan subnets then you need to create multiple subinterfaces in firewall to succeed... this is one solution&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 17:48:52 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958125#M440972</guid>
      <dc:creator>nkarthikeyan</dc:creator>
      <dc:date>2012-06-12T17:48:52Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958126#M440973</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;From user desktop i have traced ip 10.28.63.17 ( Firewall Inside IP ) sucessfully&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;C:\Users\TechM&amp;gt;tracert 10.28.63.17&lt;/P&gt;&lt;P&gt;Détermination de l'itinéraire vers 10.28.63.17 avec un maximum de 30 sauts.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp; 1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2 ms&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 ms&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 ms&amp;nbsp; 172.22.15.254&lt;/P&gt;&lt;P&gt;&amp;nbsp; 2&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;lt;1 ms&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;lt;1 ms&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 ms&amp;nbsp; 10.28.63.17&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and from Firewall i am able to trace outside destinations too.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;TechMFWPRIM# traceroute 192.168.1.55&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Type escape sequence to abort.&lt;/P&gt;&lt;P&gt;Tracing the route to 192.168.1.55&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; 1&amp;nbsp; 172.16.1.2 0 msec 10 msec 0 msec&lt;/P&gt;&lt;P&gt; 2&amp;nbsp; 10.168.1.1 0 msec 0 msec 0 msec&lt;/P&gt;&lt;P&gt; 3&amp;nbsp; 10.3.4.93 50 msec 30 msec 40 msec&lt;/P&gt;&lt;P&gt; 4&amp;nbsp; 192.168.1.55 40 msec 40 msec 50 msec&lt;/P&gt;&lt;P&gt;TechMFWPRIM#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;But i am unable to trace this from desktop.............&lt;/P&gt;&lt;P&gt;C:\Users\TechM&amp;gt;tracert 192.168.1.55&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Détermination de l'itinéraire vers 192.168.1.55 avec un maximum de 30 sauts.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp; 1&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;lt;1 ms&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 ms&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 ms&amp;nbsp; 172.22.15.254&lt;/P&gt;&lt;P&gt;&amp;nbsp; 2&amp;nbsp; 172.22.15.254&amp;nbsp; rapports : Impossible de joindre l'hôte de destination.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 12 Jun 2012 18:07:30 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958126#M440973</guid>
      <dc:creator>sanjeevmahadani</dc:creator>
      <dc:date>2012-06-12T18:07:30Z</dc:date>
    </item>
    <item>
      <title>Ping Issue from User desktop to Firewall Inside IP</title>
      <link>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958127#M440974</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Sanjeev,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you dont have a route specified in the core switch for the source vlan(vlan 104)..... See your source vlan is 172.22.15.0/24... You don have the roue for that vlan... you need to an another def route....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 vlan104 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Also you dont have anything specified in the firewall for this subnet.... So if you create sub interface in firewall for inside interface....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;e.g: like the below you can create and you can trunk and allow all vlans in core switch and connect that interface with the firewall inside... so that each will go separately..... &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;int fastethernet 0/1.104&lt;/P&gt;&lt;P&gt;ip address 172.22.15.1 255.255.255.0&lt;/P&gt;&lt;P&gt;security-level-90&lt;/P&gt;&lt;P&gt;nameif inside-vlan104&lt;/P&gt;&lt;P&gt;no shut&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;int fastethernet 0.102&lt;/P&gt;&lt;P&gt;ip address&lt;IP and="" snm=""&gt;&lt;/IP&gt;&lt;/P&gt;&lt;P&gt;security-level-85&lt;/P&gt;&lt;P&gt;nameif inside-vlan102&lt;/P&gt;&lt;P&gt;no shut&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 13 Jun 2012 05:32:49 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ping-issue-from-user-desktop-to-firewall-inside-ip/m-p/1958127#M440974</guid>
      <dc:creator>nkarthikeyan</dc:creator>
      <dc:date>2012-06-13T05:32:49Z</dc:date>
    </item>
  </channel>
</rss>

