Назад | Перейти на главную страницу

Cisco ASA 5540 NAT для внутреннего трафика

Это для настройки тестовой лаборатории:

целевой сервер (192.168.49.26) --- (. 49.25 / 29) Cisco6500 (.49.1 / 29) --- (49.2) Cisco ASA (x.x.55.81) --- Внешний

C6500 - это ядро ​​лаборатории тестирования, к которой подключен «целевой сервер» с IP-адресом 192.168.49.26. Интерфейс, к которому подключен этот сервер, имеет IP 192.168.49.25/29. У меня есть еще 2 коммутатора L2, подключенных к Cisco 6500 в 2 VLAN, а именно VLAN 10 и 11, а также несколько компьютеров, подключенных к этим коммутаторам L2. Связь между устройствами, подключенными к Cisco6500, работает нормально.

Межсетевой экран Cisco ASA (внутренний IP-адрес интерфейса 192.168.49.2) подключен к интерфейсу на Cisco6500, чей IP-адрес - 192.168.49.1/29. Опять же, остальные устройства, подключенные к Cisco 6500, могут подключаться к внутреннему интерфейсу Cisco ASA.

Внешний интерфейс Cisco ASA имеет IP x.x.55.81. Требование состоит в том, что пользователи извне должны иметь доступ к 192.168.49.26 (IP-адрес сервера), когда они используют RDP для x.x.55.81. Как только они достигнут этого целевого сервера, пользователи будут подключаться к другим устройствам и серверам через Telnet или SSH для тестирования.

Я не могу заставить работать ASDM на моем компьютере, поэтому мой единственный вариант - это интерфейс командной строки. Но какой маршрут, NAT и т.д. мне нужен и какие команды я использую. Пожалуйста помоги.

Хорошо, вам нужен бесплатный IP-адрес из вашей официальной сети x.x.55.81. на asa в режиме глобальной конфигурации (conf t) вам нужно было создать статический нат изнутри наружу

static (inside,outside) x.x.55.81 192.168.49.26

после этого вам нужно было разрешить трафик на сервер на внешнем интерфейсе. с командой

show run access-group 

вы получаете привязку имени acl к внешнему интерфейсу. вы можете разрешить трафик на acl в режиме глобальной конфигурации для доступа RDP

access-list ACL-Name permit tcp any host x.x.55.81 eq 3389

или для указанного хоста

access-list ACL-Name permit tcp host a.b.c.d host x.x.55.81 eq 3389

или нетто

access-list ACL-Name permit tcp netaddress subnetmask host x.x.55.81 eq 3389