Назад | Перейти на главную страницу

Правила перенаправления портов Cisco ASA 5505 для включения OpenVPN и WWW

Мы используем Openvpn в нашей компании для подключения внешних клиентов к нашей офисной сети. После настройки нового маршрутизатора Cisco ASA 5505 нам необходимо перенаправить порты для Openvpn и WWW, чтобы обе службы работали.

Я понимаю, что мне нужно настроить эти 5 переадресации портов в брандмауэре, чтобы службы работали:

Outside UDP 443 -> INTERNALIPADDRESS 1194
Outside UDP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 443 -> INTERNALIPADDRESS 1194
Outside TCP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 80 -> INTERNALIPADDRESS 80

Может ли кто-нибудь дать мне подсказку, как настроить эти правила перевода из CLI. Большое спасибо.

access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 80


static (inside,outside) tcp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 80 INTERNALIPADDRESS 80 netmask 255.255.255.255

Думаю, это то, что вам нужно. Вы можете комбинировать протоколы tcp и udp, чтобы уменьшить список.