Usualmente, costumamos usar todos os meios para tornarmos os firewalls o mais transparentes possível em uma rede, por questões óbvias de segurança.

Entretanto, de tempo em tempo recebemos perguntas como essa:
“Como fazer meu CISCO ASA/PIX aparecer em um traceroute?”

A configuração padrão de um firewall CISCO (ASA/PIX) não decrementa o TTL dos pacotes L3 que trafegam pelo mesmo. Mesmo se estes estão configurados como um “hop” extra na rede. Isto é como um roteador.

Para tanto, é necessária seguinte configuração:

*Nota: PIX/ASA versão de software acima de 7.x

policy-map global_policy
class class-default
set connection decrement-ttl

É necessário, também, a criação de uma access-list (ACL) permitindo o retorno de pacotes ICMP tipo 11 (time-exceded) e tipo 3 código 3 (unreachables)

access-list OUTSIDE_IN extended permit icmp any any time-exceeded
access-list OUTSIDE_IN extended permit icmp any any unreachable

access-group OUTSIDE_IN in interface outside

Esta imagem foi redimensionada. Clique na barra para ver a imagem em tamanho real. O tamanho da imagem original é 654×87.

Antes do mudança:

r1#traceroute 136.1.22.22

Type escape sequence to abort.
Tracing the route to 136.1.22.22

1 136.1.122.2 356 msec 296 msec 96 msec
2 136.1.22.22 192 msec * 248 msec

Após a mudança:

r1#traceroute 136.1.22.22

Type escape sequence to abort.
Tracing the route to 136.1.22.22

1 136.1.122.12 36 msec 100 msec 96 msec
2 136.1.122.2 72 msec 132 msec 208 msec
3 136.1.22.22 124 msec * 80 msec