Danke, aber es klappt immer noch nicht.
SIE SPRICHT NICHT MIT MEINEM NETZ!
Prinzipielle Frage: Um das "inside" Interface zu pingen muesste es doch reichen die Firewall anzustecken (Strom und "inside" Interface ans lokale Netz) und wie folgt zu konfigurieren:
interface ethernet1 auto
nameif ethernet1 inside security100
ip address inside 192.168.99.12 255.255.255.0
domain-name MYDOMAIN
access-list acl_in permit ip any any
access-group acl_in in interface inside
Das "inside" Interface haengt ueber einen Switch an einem Netz(192.168.99.xxx 255.255.255.0, Domainname: MYDOMAIN), an diesem Switch haengt auch mein Rechner (192.168.99.10 255.255.255.0). "access-list acl_in permit ip any any" gibt laut Cisco Anleitung alle Internet Protokolle frei, inkl. ICMP, TCP und UDP (Comm. Ref. p 3-28), also auch "ping". Das ist schon mehr Freiheit als es "Testing connectivity" in Conf. Guide p 2-22 vorschlaegt.
Das Ding soll sich einfach nur ganz b***d am Netz anmelden und pingbar sein, wie alle meine anderen Netzgeraete auch.
Es funkioniert so nicht. Warum? Fuer diesen schlichten Test muss ich doch wohl kein outside Interface kofigurieren, NAT, PAT, RIP, OSPF und Konsorten sollten damit nichts zu tun haben, oder?
Ich habe die vorigen Antworten alle schon probiert, auch in verschiedenen Kombinationen, es tut sich nichts. Koennte mir evtl. jemand eine absolute Minimalkonfiguration mit der es dann geht schicken? Mir sagen warum es nicht geht? Gibt es Gruende ausserhalb der Firewall, die hier blockieren? Ich bin verzweifelt.
Gruss, B.