ASA 5510 – połączenia przychodzące na konkretny adres i port kierowane do sieci wewnętrznej na konkretny komputer

author
1 minute, 18 seconds Read

Poniżej znajdziesz przykładową konfigurację, ale pamiętaj, aby dostosować ją do rzeczywistych adresów IP i innych ustawień sieciowych w Twoim środowisku.

! Utworzenie statycznej translacji dla portu VNC
object network obj-192.168.0.20 host 192.168.0.20 object network obj-external host 10.0.10.2 object service obj-vnc service tcp destination eq 5500
! Tworzenie reguły dynamicznej translacji (Dynamic PAT)
nat (inside,outside) source dynamic obj-192.168.0.20 interface service obj-vnc obj-vnc
! Ustalenie reguł dostępu (Access Control List - ACL)
access-list outside_access_in extended permit tcp any object obj-external eq 5500 access-group outside_access_in ininterface outside

Wyjaśnienia krok po kroku:

  1. Utworzenie obiektów:
    • obj-192.168.0.20: Reprezentuje urządzenie wewnętrzne (192.168.0.20).
    • obj-external: Reprezentuje zewnętrzny adres IP (10.0.10.2).
    • obj-vnc: Definiuje usługę VNC na porcie 5500.
  2. Utworzenie reguły translacji (NAT):
    • nat (inside,outside) source dynamic obj-192.168.0.20 interface service obj-vnc obj-vnc: Ta komenda tworzy regułę translacji, która mówi, że ruch, pochodzący od obj-192.168.0.20 (wewnętrznego hosta) i skierowany na port 5500, ma być przetłumaczony dynamicznie (Dynamic PAT) na interfejs zewnętrzny (interface).
  3. Utworzenie reguły dostępu:
    • access-list outside_access_in extended permit tcp any object obj-external eq 5500: Ta komenda tworzy regułę ACL, która pozwala na przychodzący ruch TCP na porcie 5500 z dowolnego źródła do obj-external.
  4. Przypisanie reguły dostępu do interfejsu:
    • access-group outside_access_in in interface outside: Ta komenda przypisuje regułę ACL do interfejsu zewnętrznego (outside).

Upewnij się, że dostosujesz adresy IP oraz inne parametry do swojego środowiska. Po wykonaniu tych kroków, ruch VNC kierowany na zewnętrzny adres IP (10.0.10.2) na porcie 5500 powinien być przekierowywany do wewnętrznego hosta (192.168.0.20).

CZYTAJ  Filtrowanie Pakietów z Wykorzystaniem Listy Dostępu ACL w Cisco ASA

Similar Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *