Мы используем Openvpn в нашей компании для подключения внешних клиентов к нашей офисной сети. После настройки нового маршрутизатора Cisco ASA 5505 нам необходимо перенаправить порты для Openvpn и WWW, чтобы обе службы работали.
Я понимаю, что мне нужно настроить эти 5 переадресации портов в брандмауэре, чтобы службы работали:
Outside UDP 443 -> INTERNALIPADDRESS 1194
Outside UDP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 443 -> INTERNALIPADDRESS 1194
Outside TCP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 80 -> INTERNALIPADDRESS 80
Может ли кто-нибудь дать мне подсказку, как настроить эти правила перевода из CLI. Большое спасибо.
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 80
static (inside,outside) tcp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 80 INTERNALIPADDRESS 80 netmask 255.255.255.255
Думаю, это то, что вам нужно. Вы можете комбинировать протоколы tcp и udp, чтобы уменьшить список.