Poniżej znajdziesz przykładową konfigurację, ale pamiętaj, aby dostosować ją do rzeczywistych adresów IP i innych ustawień sieciowych w Twoim środowisku.
! Utworzenie statycznej translacji dla portu VNC
object network obj-192.168.0.20 host 192.168.0.20 object network obj-external host 10.0.10.2 object service obj-vnc service tcp destination eq 5500
! Tworzenie reguły dynamicznej translacji (Dynamic PAT)
nat (inside,outside) source dynamic obj-192.168.0.20 interface service obj-vnc obj-vnc
! Ustalenie reguł dostępu (Access Control List - ACL)
access-list outside_access_in extended permit tcp any object obj-external eq 5500 access-group outside_access_in ininterface outside
Wyjaśnienia krok po kroku:
- Utworzenie obiektów:
obj-192.168.0.20
: Reprezentuje urządzenie wewnętrzne (192.168.0.20).obj-external
: Reprezentuje zewnętrzny adres IP (10.0.10.2).obj-vnc
: Definiuje usługę VNC na porcie 5500.
- Utworzenie reguły translacji (NAT):
nat (inside,outside) source dynamic obj-192.168.0.20 interface service obj-vnc obj-vnc
: Ta komenda tworzy regułę translacji, która mówi, że ruch, pochodzący odobj-192.168.0.20
(wewnętrznego hosta) i skierowany na port 5500, ma być przetłumaczony dynamicznie (Dynamic PAT) na interfejs zewnętrzny (interface).
- Utworzenie reguły dostępu:
access-list outside_access_in extended permit tcp any object obj-external eq 5500
: Ta komenda tworzy regułę ACL, która pozwala na przychodzący ruch TCP na porcie 5500 z dowolnego źródła doobj-external
.
- Przypisanie reguły dostępu do interfejsu:
access-group outside_access_in in interface outside
: Ta komenda przypisuje regułę ACL do interfejsu zewnętrznego (outside).
Upewnij się, że dostosujesz adresy IP oraz inne parametry do swojego środowiska. Po wykonaniu tych kroków, ruch VNC kierowany na zewnętrzny adres IP (10.0.10.2) na porcie 5500 powinien być przekierowywany do wewnętrznego hosta (192.168.0.20).