Kami mencoba mengonfigurasi Cisco 5505 kami, dan itu telah dilakukan melalui ASDM.
Ada satu masalah besar yang tidak dapat kami pecahkan, dan saat itulah Anda pergi dari dalam ke luar dan kembali lagi.
Contoh, kami memiliki server "di dalam" dan kami ingin dapat menjangkau server ini dengan alamat yang sama jika kami di dalam atau jika kami di luar.
Masalahnya adalah menambahkan aturan yang akan memungkinkan lalu lintas dari dalam ke luar dan kemudian kembali lagi.
Jawaban:
Firewall ASA tidak dapat merutekan lalu lintas. Anda perlu masq alamat di dalam terhadap alamat eksternal.
Solusi 1: DNSing dokter dengan NAT statis
Katakanlah alamat IP situs web eksternal Anda adalah 1.2.3.4, yang kemudian port-forwarded (atau langsung NAT'ed) ke alamat IP internal 192.168.0.10. Dengan perawatan DNS, hal berikut akan terjadi:
Untuk info lebih rinci tentang cara Anda mengaktifkan ini: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Solusi 2: Server DNS internal
Yang ini berguna jika Anda hanya memiliki satu IP eksternal, dan Anda mem-forward IP ini ke banyak layanan internal pada server yang berbeda (Katakanlah port 80 dan 443 pergi ke 192.168.0.10, port 25 pergi ke 192.168.0.11 dll).
Ini tidak memerlukan perubahan konfigurasi pada ASA, tetapi itu akan mengharuskan Anda untuk menduplikasi domain eksternal Anda pada server DNS internal (Active Directory memiliki built-in ini). Anda hanya membuat catatan yang sama persis seperti yang Anda miliki sekarang, hanya dengan IP internal pada layanan yang Anda miliki secara internal.
"Solusi" 3: antarmuka DMZ dengan IP publik
Saya tidak akan membahas banyak tentang yang satu ini, karena ini mengharuskan Anda untuk mendapatkan subnet alamat IP dari ISP Anda yang dialihkan ke ASA Anda. Sangat sulit akhir-akhir ini dengan kelaparan IPv4.
sumber
fixup protocol dns
berfungsi juga). Terima kasih telah membuat saya melihat lebih dalam.Karena pertanyaan serupa lainnya ditandai sebagai duplikat dengan referensi ke sini, saya ingin melengkapi jawaban yang sangat baik oleh @pauska dengan opsi ke-4.
Solusi 4: Routing traffic melalui NAT Hairpinning
Mengizinkan lalu lintas kembali melalui antarmuka pada alat Cisco PIX / ASA, seperti ketika klien nat: ed mengakses server nat: ed melalui ip publik disebut NAT Hairpinning oleh Cisco.
Pada dasarnya ia menggunakan parameter konfigurasi yang sama seperti biasa untuk nat dan penerusan port, tetapi dengan tambahan perintah ini:
dan pemetaan statis kedua untuk lalu lintas dalam-ke-dalam ke server:
Ini dijelaskan secara rinci lengkap dengan contoh konfigurasi di sini untuk desain dua antarmuka: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml#solution2
Dan di sini adalah alternatif Destination NAT untuk desain tiga antarmuka: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968c8.shtml#solution2
sumber
Anda tidak dapat mengakses antarmuka luar pada Pix / ASA dari dalam. Anda harus mengarahkan permintaan DNS untuk alamat luar server ke alamat internal.
sumber