У нас есть ASA 5505 с внутренним интерфейсом 10.22.33.0/24 и внешним x.x.x.x / 26. Очевидно, что внутренние IP-адреса являются частными, а внешние - общедоступными.
Мне удалось настроить правило nat для маршрутизации всех запросов на один из публичных адресов на server1 с частным адресом 10.22.33.5. Добавление этого правила позволяет серверу server1 также выходить в Интернет, что очень удобно. Все идет нормально.
Что я изо всех сил пытаюсь сделать, так это разрешить всем внутренним IP-адресам выйти в Интернет. Кто-нибудь знает, как я могу этого добиться?
При использовании Cisco ASDM у вас есть возможность использовать «Мастер запуска», сохранив текущую конфигурацию.
В главном окне ASDM выберите «Мастера» и «Мастер запуска ...»
Выберите «Изменить существующую конфигурацию» ...
Пройдите по экранам, пока не дойдете до страницы «Перевод адресов». Для вашей настройки вы хотите использовать преобразование адресов портов (PAT). Используйте внешний IP-адрес межсетевого экрана. Это означает, что весь трафик, для которого явно не задано статическое сопоставление NAT (например, ваш сервер), будет исходить из IP-адреса внешнего интерфейса брандмауэра. Возможно, вам придется удалить существующее правило NAT, прежде чем это сработает. Повторно добавьте его после запуска мастера.
Также см этот учебник.
Прежде всего, проверьте, какая у вас версия Cisco ASA:
show version | inc Software Version
Теперь, исходя из версии, при условии, что нижеприведенное верно
вам необходимо настроить динамическую запись NAT следующим образом:
до 8,2:
global (outside) 1 A.B.C.D netmask 255.255.255.255
nat (inside) 1 10.20.33.0 255.255.255.0
8.3 и выше:
object network anyname
host A.B.C.D
object network inside
range 10.20.33.2 10.20.33.254
nat (inside,outside) dynamic anyname
Вот и все. Пожалуйста, дайте мне знать, если вам понадобится дополнительная помощь.
Проблема в том, что ваш брандмауэр не знает, как передавать трафик из внутренней (частной) сети во внешнюю (общедоступную) сеть. Скорее всего, это сообщение «Отсутствует правило трансляции NAT» в журнале, когда внутренние IP-адреса пытаются выйти наружу.
Предполагая, что у вас уже есть ACL, позволяющий им выйти наружу, вам необходимо настроить правило динамического NAT для всех внутренних адресов, чтобы преобразовать NAT к одному общедоступному IP-адресу на внешнем интерфейсе. Сначала вам нужно настроить глобальный пул, содержащий общедоступный IP-адрес, который вы хотите использовать, а затем настроить правило динамического NAT для вашей внутренней подсети на внутреннем интерфейсе. Это покроет остальных внутренних клиентов одним выстрелом.
global (OUTSIDE) 1 <public IP> netmask 255.255.255.255
nat (INSIDE) 1 <internal subnet> 255.255.255.0
Ответ ewwhite правильный, но неполный. Чего не хватает, так это информации о шлюзе. ASA НЕ устанавливает шлюз ISP с помощью мастера запуска, даже начиная с ASA 9.2 (2) .4. Это вызывает безумие, потому что тогда никакие внутренние хосты не смогут получить доступ к Интернету.
Чтобы настроить шлюз через ASDM:
Несколько заметок. Сначала замените значение шлюза вашего ISP на X.X.X.X. Во-вторых, эти инструкции основаны на ASDM 7.3 (1). Более старые версии ASDM похожи, но могут потребовать некоторой адаптации. Наконец, obj_any представляет IP-адрес 0.0.0.0 и сетевую маску 0.0.0.0. Если у вас нет "obj_any", используйте значения 0.0.0.0 0.0.0.0.
Чтобы настроить шлюз через CLI:
Как и раньше, замените значение шлюза на X.X.X.X. Если вы не знаете свой шлюз, вы можете легко найти его, введя свой IP-адрес и маску сети на этот сайт.