Назад | Перейти на главную страницу

Нужна помощь в предоставлении внешнего доступа к сайту

Я пытаюсь открыть брешь в брандмауэре (ASA 5505, v8.2), чтобы разрешить внешний доступ к веб-приложению. Через ASDM (6.3?) Я добавил сервер в качестве общедоступного сервера, который создает статическую запись NAT [я использую общедоступный IP-адрес, назначенный для «динамического NAT - исходящий» для локальной сети, после подтверждения на форумы Cisco о том, что это не приведет к сбою доступа для всех] и входящее правило «любой ... public_ip ... https ... разрешить», но трафик все еще не проходит. Когда я смотрю на средство просмотра журнала, он говорит, что он запрещен группой доступа external_access_in, неявным правилом, которое означает «любой любой IP запрещает»

У меня не было большого опыта в управлении Cisco. Я не вижу, что мне не хватает, чтобы разрешить это соединение, и мне интересно, есть ли еще что-нибудь особенное, что я должен добавить. Я попытался добавить правило (несколько вариантов) в эту группу доступа, чтобы разрешить https на сервере, но это никогда не имело значения. Может, я не нашел нужной комбинации? :П

Я также убедился, что брандмауэр Windows открыт на порту 443, хотя я почти уверен, что текущая проблема - это Cisco из-за журналов. :)

Любые идеи? Если вам нужна дополнительная информация, дайте мне знать.

Спасибо

Изменить: Прежде всего, у меня было это наоборот. (Извините) Трафик блокируется группой доступа inside_access_out, что в первую очередь меня смутило. Думаю, я снова запутался, когда набирал вопрос.

Вот, я думаю, уместная информация. Пожалуйста, дайте мне знать, что вы видите не так.

access-list acl_in extended permit tcp any host PUBLIC_IP eq https  
access-list acl_in extended permit icmp CS_WAN_IPs 255.255.255.240 any  
access-list acl_in remark Allow Vendor connections to LAN  
access-list acl_in extended permit tcp host Vendor any object-group RemoteDesktop  
access-list acl_in remark NetworkScanner scan-to-email incoming (from smtp.mail.microsoftonline.com to PCs)  
access-list acl_in extended permit object-group TCPUDP any object-group Scan-to-email host NetworkScanner object-group Scan-to-email  
access-list acl_out extended permit icmp any any  
access-list acl_out extended permit tcp any any  
access-list acl_out extended permit udp any any  
access-list SSLVPNSplitTunnel standard permit LAN_Subnet 255.255.255.0  
access-list nonat extended permit ip VPN_Subnet 255.255.255.0 LAN_Subnet 255.255.255.0  
access-list nonat extended permit ip LAN_Subnet 255.255.255.0 VPN_Subnet 255.255.255.0  
access-list inside_access_out remark NetworkScanner Scan-to-email outgoing (from scanner to Internet)  
access-list inside_access_out extended permit object-group TCPUDP host NetworkScanner object-group Scan-to-email any object-group Scan-to-email  
access-list inside_access_out extended permit tcp any interface outside eq https

static (inside,outside) PUBLIC_IP LOCAL_IP[server object] netmask 255.255.255.255

access-group inside_access_out out interface inside  
access-group acl_in in interface outside
access-group acl_out out interface outside

Я не был уверен, нужно ли мне отменить эту "статическую" запись, так как я перепутал свой вопрос ... а также с этой последней записью в списке доступа я пробовал интерфейс внутри и снаружи - ни один из них не оказался успешным ... и Я не был уверен, должно ли это быть www, поскольку сайт работает по https. Я предположил, что это должен быть только https.

Угу, наверное, это вина CISCO. Честно говоря, для меня ASDM немного сбивает с толку, поэтому я передам вам директиву командной строки:

ssh pix@INTERNAL_IP
[type cisco password]
enable
[retype password]
show conf <- retrieve the config plain text

Теперь у вас должны быть такие строки

access-group outside_access_in in interface outside
access-list outside_access_in extended permit tcp any interface outside eq www

Возможно, имя списка доступа другое, но это не имеет значения. Также в моем случае внешний интерфейс - это псевдоним для VLan2, к которому подключен Интернет. Это позволяет принимать трафик для соединения www.

Теперь для переадресации портов вам понадобится такая строка:

static (inside,outside) tcp interface www LOCAL_IP www netmask 255.255.255.255

Снова внутри это имя моего локального интерфейса, который действует как шлюз для сети. Если у вас нет таких строк, просто добавьте их с помощью configure terminal. Добавьте волшебные линии, и все должно работать. Если вам нужна помощь в консоли, просто используйте магию ?:)