<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: ASA Ping Problem in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736008#M531815</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Saeed,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Actually the configuration seems to be the required one. &lt;/P&gt;&lt;P&gt;This might be a routing issue.&lt;/P&gt;&lt;P&gt;Would you mind to try this packet tracer on ASA 1&lt;/P&gt;&lt;P&gt;Packet-tracer input inside icmp 20.20.20.3&amp;nbsp; 8 0 10.10.10.3&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please let me know the input of this command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Best Regards,&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 05 Sep 2011 16:34:26 GMT</pubDate>
    <dc:creator>Julio Carvajal</dc:creator>
    <dc:date>2011-09-05T16:34:26Z</dc:date>
    <item>
      <title>ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736002#M531799</link>
      <description>&lt;P&gt;Hi dears&lt;/P&gt;&lt;P&gt;I have a problem with Cisco ASA.&lt;/P&gt;&lt;P&gt;I have 2 Cisco ASA that are connected to each other with outside interfaces, The IP range between these is 50.50.50.0 and the outside IP ranges are 10.10.10.0 and 20.20.20.0.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In ASA-1: I have ping to outside and inside interfaces but There is no ping to inside interface of ASA-2.&lt;/P&gt;&lt;P&gt;In ASA-2: I have ping to outside and inside interfaces but There is no ping to inside interface of ASA-1.&lt;/P&gt;&lt;P&gt;The Device`s in inside interface ASA-1 cannot ping the device`s in inside interface ASA-2. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The ASA configure is shown below:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hostname ASA-1&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 50.50.50.1 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/3&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 20.20.20.1 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit ip any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any echo-reply&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any source-quench&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any unreachable&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any time-exceeded&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any echo&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit tcp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit udp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 in interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 out interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 in interface Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 out interface Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;route Outside 10.10.10.0 255.255.255.0 50.50.50.2 1&lt;/STRONG&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;-----------------------------------------------------------------------------------------------------------------------------------------------&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hostname ASA-2&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 50.50.50.2 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/3&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 10.10.10.1 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit ip any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any echo-reply&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any source-quench&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any unreachable&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any time-exceeded&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any echo&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit icmp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit tcp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list 100 extended permit udp any any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 in interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 out interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 in interface Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group 100 out interface Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;route Outside 20.20.20.0 255.255.255.0 50.50.50.1 1&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;I use these commands that was recommended in Cisco Doc too:&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;policy-map global_policy&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;class inspection_default&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;inspect icmp&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;but nothing changes!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 21:20:36 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736002#M531799</guid>
      <dc:creator>saeedaraghi</dc:creator>
      <dc:date>2019-03-11T21:20:36Z</dc:date>
    </item>
    <item>
      <title>Re: ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736003#M531803</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I believe you are looking for the ICMP command. This command let's you specify which host or networks are allowed to ping the ASA box.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sent from Cisco Technical Support iPhone App&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 03 Sep 2011 23:08:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736003#M531803</guid>
      <dc:creator>troullier00</dc:creator>
      <dc:date>2011-09-03T23:08:46Z</dc:date>
    </item>
    <item>
      <title>Re: ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736004#M531804</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Saeed,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;First of all by design you cannot ping the IP of an interface from a distant Network&lt;/P&gt;&lt;P&gt;Let me explain you this with this:&lt;/P&gt;&lt;P&gt;20.20.20.0------ASA------50.50.50.0&lt;/P&gt;&lt;P&gt;So you can ping from the 20.20.20.0 /24 network to the inside interface of the ASA (20.20.20.1) but you cannot ping the outside interface ( 50.50.50.1) from the inside network this as a Security design.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Now second this the host are not being able to ping because you are missing this command:&lt;/P&gt;&lt;P&gt;- Same-security-traffic permit inter-interface&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please let me know if this help you, If not I would be more than glad to keep troubleshooting this.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Best Regards,&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 04 Sep 2011 03:27:13 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736004#M531804</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2011-09-04T03:27:13Z</dc:date>
    </item>
    <item>
      <title>ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736005#M531807</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello dear Jcarvaja&lt;/P&gt;&lt;P&gt;Thank you very much for your answer, this command works well!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;But the original solution is this:&lt;/P&gt;&lt;P&gt;20.20.20.0/24 ------ &lt;STRONG&gt;(ASA-1)&lt;/STRONG&gt; ------ X.X.X.100 ------- &lt;STRONG&gt;(internet)&lt;/STRONG&gt; ------ Y.Y.Y.101 ------ &lt;STRONG&gt;(ASA-2)&lt;/STRONG&gt; -----10.10.10.0/24&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;And I need a tunnel between ASA-1 and ASA-2 on the Internet, and now my problem is:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="background: white;"&gt;In ASA-1: I have ping to outside and inside interfaces but There is no ping to inside interface of ASA-2.&lt;/P&gt;&lt;P style="background: white;"&gt;In ASA-2: I have ping to outside and inside interfaces but There is no ping to inside interface of ASA-1.&lt;/P&gt;&lt;P style="background: white;"&gt;The Device`s in inside interface ASA-1 cannot ping the device`s in inside interface ASA-2. &lt;/P&gt;&lt;P style="background: white;"&gt;The ASA configure is shown below:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname ASA-1&lt;/P&gt;&lt;P&gt;interface g0/0&lt;/P&gt;&lt;P&gt;nameif Outside&lt;/P&gt;&lt;P&gt;security-level 0&lt;/P&gt;&lt;P&gt;ip address X.X.X.100 255.255.255.224&lt;/P&gt;&lt;P&gt;NO SHUT&lt;/P&gt;&lt;P&gt;exit&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface g0/3&lt;/P&gt;&lt;P&gt;nameif Inside&lt;/P&gt;&lt;P&gt;security-level 100&lt;/P&gt;&lt;P&gt;ip address 20.20.20.1 255.255.255.0&lt;/P&gt;&lt;P&gt;NO SHUT&lt;/P&gt;&lt;P&gt;exit&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list Inside_nat0_Outside extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt;access-list Outside_1_Cryptomap extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list 100 extended permit ip any any&lt;/P&gt;&lt;P&gt;access-list 100 extended permit icmp any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;global (Outside) 1 interface&lt;/P&gt;&lt;P&gt;nat (Inside) 0 access-list Inside_nat0_Outside&lt;/P&gt;&lt;P&gt;nat (Inside) 1 20.20.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt;access-group 100 in interface Outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;route Outside 0.0.0.0 0.0.0.0 X.X.X.99 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Same-security-traffic permit inter-interface&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 match address Outside_1_Cryptomap&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 set peer Y.Y.Y.101&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 set transform-set ESP-DES-SHA&lt;/P&gt;&lt;P&gt;crypto map Outside_map interface Outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;crypto isakmp enable Outside&lt;/P&gt;&lt;P&gt;crypto isakmp policy 10&lt;/P&gt;&lt;P&gt;authentication pre-share&lt;/P&gt;&lt;P&gt;encryption des&lt;/P&gt;&lt;P&gt;hash sha&lt;/P&gt;&lt;P&gt;group 1&lt;/P&gt;&lt;P&gt;lifetime 86400&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;tunnel-group Y.Y.Y.101 type ipsec-l2l&lt;/P&gt;&lt;P&gt;tunnel-group Y.Y.Y.101 ipsec-attributes&lt;/P&gt;&lt;P&gt;pre-shared-key 1234&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;hostname ASA-2&lt;/P&gt;&lt;P&gt;interface g0/0&lt;/P&gt;&lt;P&gt;nameif Outside&lt;/P&gt;&lt;P&gt;security-level 0&lt;/P&gt;&lt;P&gt;ip address Y.Y.Y.101 255.255.255.224&lt;/P&gt;&lt;P&gt;NO SHUT&lt;/P&gt;&lt;P&gt;exit&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface g0/3&lt;/P&gt;&lt;P&gt;nameif Inside&lt;/P&gt;&lt;P&gt;security-level 100&lt;/P&gt;&lt;P&gt;ip address 10.10.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt;NO SHUT&lt;/P&gt;&lt;P&gt;exit&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list Inside_nat0_Outside extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0 &lt;/P&gt;&lt;P&gt;access-list Outside_1_Cryptomap extended permit ip 10.10.10.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list 100 extended permit ip any any&lt;/P&gt;&lt;P&gt;access-list 100 extended permit icmp any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;global (Outside) 1 interface&lt;/P&gt;&lt;P&gt;nat (Inside) 0 access-list Inside_nat0_Outside&lt;/P&gt;&lt;P&gt;nat (Inside) 1 10.10.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt;access-group 100 in interface Outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;route Outside 0.0.0.0 0.0.0.0 Y.Y.Y.50 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Same-security-traffic permit inter-interface&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 match address Outside_1_Cryptomap&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 set peer X.X.X.100&lt;/P&gt;&lt;P&gt;crypto map Outside_map 1 set transform-set ESP-DES-SHA&lt;/P&gt;&lt;P&gt;crypto map Outside_map interface Outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;crypto isakmp enable Outside&lt;/P&gt;&lt;P&gt;crypto isakmp policy 10&lt;/P&gt;&lt;P&gt;authentication pre-share&lt;/P&gt;&lt;P&gt;encryption des&lt;/P&gt;&lt;P&gt;hash sha&lt;/P&gt;&lt;P&gt;group 1&lt;/P&gt;&lt;P&gt;lifetime 86400&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;tunnel-group X.X.X.100 type ipsec-l2l&lt;/P&gt;&lt;P&gt;tunnel-group X.X.X.100 ipsec-attributes&lt;/P&gt;&lt;P&gt;pre-shared-key 1234&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 04 Sep 2011 06:42:40 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736005#M531807</guid>
      <dc:creator>saeedaraghi</dc:creator>
      <dc:date>2011-09-04T06:42:40Z</dc:date>
    </item>
    <item>
      <title>Re: ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736006#M531809</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Saeed,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You dont have to thank me , It is a pleasure to be able to help you.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;On ASA 2, Would yo change this Access list.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list Outside_1_Cryptomap extended permit ip 10.10.10.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;to this one&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list Outside_1_Cryptomap extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;With this we are allowing as interesting traffic over the VPN tunnel all the IP traffic comming from 10.10.10.0 to 20.20.20.0.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Also You got to have this command on both ASAs :&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;management-access Inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please let me know if this works&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Best Regards,&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 04 Sep 2011 19:21:33 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736006#M531809</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2011-09-04T19:21:33Z</dc:date>
    </item>
    <item>
      <title>Re: ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736007#M531812</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello jcarvaja again&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thank you for your help, I did things that you said but nothing changed, I have &lt;STRONG&gt;no ping and no active tunnel&lt;/STRONG&gt;.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;•1. I fixed this:&lt;BR /&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-left: 0.5in;"&gt;&lt;STRONG&gt;access-list Outside_1_Cryptomap&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;On ASA-2&lt;/P&gt;&lt;P style="margin-left: 0.5in;"&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;•2. And I add this command:&lt;BR /&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;STRONG&gt;Management-access inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;On both ASA&lt;/P&gt;&lt;P&gt;----------------------------------------------------------------------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;I have one server with IP: 20.20.20.20 on ASA-1and one PC with IP: 10.10.10.10 on ASA-2.&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;There is no ping from inside ASA-1 to inside ASA-2&lt;/STRONG&gt; but the outside ASA-1 can ping outside ASA-2 and&lt;/P&gt;&lt;P&gt;ASA-1 can ping 20.20.20.1-20 and ASA-2 can ping 10.10.10.1-10&lt;/P&gt;&lt;P style="min-height: 8pt; height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;I think the problem is about my &lt;STRONG&gt;tunnel&lt;/STRONG&gt;,&lt;/P&gt;&lt;P style="min-height: 8pt; height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Global IKE Statistics&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;Active Tunnels: 0&lt;/P&gt;&lt;P&gt;Previous Tunnels: 0&lt;/P&gt;&lt;P style="min-height: 8pt; height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;IPsec Global Statistics&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;Active tunnels: 0&lt;/P&gt;&lt;P&gt;Previous tunnels: 0&lt;/P&gt;&lt;P style="min-height: 8pt; height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;show crypto ipsec sa&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;There are no ipsec sas&lt;/P&gt;&lt;P style="min-height: 8pt; height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;show crypto isakmp sa&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;There are no isakmp sas&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hostname ASA-1&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address X.X.X.100 255.255.255.224&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/3&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 20.20.20.1 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list Inside_nat0_Outside extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list Outside_1_Cryptomap extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;global (Outside) 1 interface&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (Inside) 0 access-list Inside_nat0_Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (Inside) 1 20.20.20.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;route Outside 0.0.0.0 0.0.0.0 X.X.X.99 1 ---------&amp;gt; to gateway&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 match address Outside_1_Cryptomap&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set peer Y.Y.Y.101&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set transform-set ESP-DES-SHA&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set security-association lifetime kilobytes 10000&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto isakmp enable Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto isakmp policy 10&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;authentication pre-share&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;encryption des&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hash sha&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;group 1&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;lifetime 86400&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;tunnel-group Y.Y.Y.101 type ipsec-l2l&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;tunnel-group Y.Y.Y.101 ipsec-attributes&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;pre-shared-key 1234&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;management-access inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;-----------------------------------------------------------------------------------------------------&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hostname ASA-2&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address Y.Y.Y.101 255.255.255.224&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;interface g0/3&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nameif Inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;security-level 100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ip address 10.10.10.1 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;NO SHUT&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;exit&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list Inside_nat0_Outside extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list Outside_1_Cryptomap extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;global (Outside) 1 interface&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (Inside) 0 access-list Inside_nat0_Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (Inside) 1 10.10.10.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;route Outside 0.0.0.0 0.0.0.0 Y.Y.Y.50 1 ---------&amp;gt; to gateway&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 match address Outside_1_Cryptomap&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set peer X.X.X.100&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set transform-set ESP-DES-SHA&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map 1 set security-association lifetime kilobytes 10000&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto map Outside_map interface Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto isakmp enable Outside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto isakmp policy 10&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;authentication pre-share&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;encryption des&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;hash sha&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;group 1&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;lifetime 86400&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="min-height: 8pt;"&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;tunnel-group X.X.X.100 type ipsec-l2l&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;tunnel-group X.X.X.100 ipsec-attributes&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;pre-shared-key 1234&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;management-access inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 05 Sep 2011 05:44:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736007#M531812</guid>
      <dc:creator>saeedaraghi</dc:creator>
      <dc:date>2011-09-05T05:44:46Z</dc:date>
    </item>
    <item>
      <title>Re: ASA Ping Problem</title>
      <link>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736008#M531815</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Saeed,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Actually the configuration seems to be the required one. &lt;/P&gt;&lt;P&gt;This might be a routing issue.&lt;/P&gt;&lt;P&gt;Would you mind to try this packet tracer on ASA 1&lt;/P&gt;&lt;P&gt;Packet-tracer input inside icmp 20.20.20.3&amp;nbsp; 8 0 10.10.10.3&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please let me know the input of this command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Best Regards,&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 05 Sep 2011 16:34:26 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-ping-problem/m-p/1736008#M531815</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2011-09-05T16:34:26Z</dc:date>
    </item>
  </channel>
</rss>

