Tilføj en statisk ( One to One ) NAT til en Cisco ASA 5500 Firewall – Command Line (CLI)

Hvis du har en ekstra tilgængelig offentlig IP-adresse, kan du statisk tilføje IP-adressen til en af dine netværk enheder, dvs. til en mail-server eller en web-server der har brug for offentlig / WAN adgang. Dette kaldes statisk NAT eller et One to One NAT.

I det følgende eksempel vil jeg NATTE en offentlig IP-adresse 81.81.81.82 til en privat IP-adresse bag ASA af 172.16.254.1.
derefter vil jeg tillade trafik til det og i dette eksempel vil jeg tillade TCP port 80/HTTP  trafik som om det er en web-server.

Command Line (CLI) udgaven:

  1. Forbind til din ASA via Putty eller andet SSH program. Gå i Enable mode og derefter configuration terminal mode.

    User Access Verification
    Password:
    Type help or ‘?’ for a list of available commands.
    ASA> en
    Password: *******
    ASA# conf t
    ASA(config)

  2. Tillad trafik til Host

    ASA(config)# access-list inbound permit tcp any host 172.16.254.1
    ASA(config)# access-group inbound in interface outside

  3. Opret en Statisk NAT

    ASA(config)# object network obj-172.16.254.1
    ASA(config-network-object)# host 172.16.254.1
    ASA(config-network-object)# nat (inside,outside) static 81.81.81.82
    ASA(config-network-object)# exit
    ASA(config)#

  4. Gem konfiguration

    ASA(config)# wr mem
    Building configuration…
    [OK]

 

Se ASDM udgaven her: //usman.dk/tilfoej-en-statisk-one-to-one-nat-til-en-cisco-asa-5500-firewall-asdm/

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *