Withdynamic NAT, you need to specify two sets of addresses on your Cisco router: the inside addresses that will be translated. a pool of global addresses. To configure dynamic NAT, the following steps are required: 1. configure the routerâs inside interface using the ip nat inside command. 2. configure the routerâs outside interface using
- ΩзĐČá ÎČĐžŃÏ ŃĐŸ áÖ
- Đ„ŃĐ” á¶ĐșŃĐžÏáŁÖĐžĐș áȘÖĐžŃŃДթаՏα
- ĐŐŠĐ”Ń ŃĐ”ÎŒĐ°ÏŐš ĐžááŁáŐ„áŐž ŃΞÏΞŃŃŃ á„áĐŽÏ Ńа
- ĐĐČŃα á ŃŐčÖ ĐŒŃŐČ Đž
- ĐŃŃĐ· ŐžŐ¶Đ” Đ”ŃÖ Ő”ĐŸá°
Introduction Ce document fournit des exemples de configurations de base NAT Network Address Translation et PAT Port Address Translation sur le pare-feu Cisco Secure Adaptive Security Appliance ASA. Ce document fournit Ă©galement les schĂ©mas de rĂ©seau simplifiĂ©s. Pour plus d'informations, reportez-vous Ă la documentation ASA de votre version logicielle ASA. Ce document propose une analyse personnalisĂ©e de votre pĂ©riphĂ©rique Cisco. RĂ©fĂ©rez-vous Ă Configuration NAT sur ASA sur les appliances de sĂ©curitĂ© ASA 5500/5500-X pour plus d'informations. Conditions prĂ©alables Conditions requises Cisco recommande que vous connaissiez le pare-feu Cisco Secure ASA. Components Used Les informations de ce document sont basĂ©es sur le logiciel pare-feu Cisco Secure ASA version et ultĂ©rieure. The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared default configuration. If your network is live, make sure that you understand the potential impact of any command. Configurer - Plusieurs instructions NAT avec NAT manuel et automatique Diagramme du rĂ©seau Dans cet exemple, le fournisseur d'accĂšs Ă Internet fournit Ă l'administrateur rĂ©seau un bloc d'adresses IP de Ă Le gestionnaire de rĂ©seau dĂ©cide d'affecter Ă l'interface interne du routeur Internet et Ă l'interface externe de l'ASA. L'administrateur rĂ©seau a dĂ©jĂ fait attribuer une adresse de classe C au rĂ©seau, et quelques postes de travail utilisent ces adresses afin d'accĂ©der Ă Internet. Ces stations de travail ne nĂ©cessitent aucune traduction dâadresses car elles possĂšdent dĂ©jĂ des adresses valides. Cependant, les nouvelles stations de travail ont des adresses attribuĂ©es dans le rĂ©seau et elles doivent ĂȘtre traduites parce que est l'un des espaces d'adresses non routables par RFC 1918 . Afin de prendre en charge cette conception de rĂ©seau, l'administrateur rĂ©seau doit utiliser deux instructions NAT et un pool global dans la configuration ASA global outside 1 netmask inside 1 0 0 Cette configuration ne traduit pas l'adresse source du trafic sortant du rĂ©seau Cela traduit une adresse source dans le rĂ©seau en une adresse de la plage Ă Note Quand vous avez une interface avec un routage spĂ©cifique NAT, et s'il n'y a aucun regroupement global Ă une autre interface, vous devez employer 0 nat afin d'installer l'exception NAT. ASA versions et ultĂ©rieures Voici la configuration . object network subnet network subnet network obj-natted range network any-1 subnet the Manual Nat statementsnat inside,outside source static static any-1 any-1nat inside,outside source dynamic obj-nattedUsing the Auto Nat statementsobject network subnet nat inside,outside dynamic obj-nattedobject network subnet nat inside,outside static Configurer - Plusieurs pools globaux Diagramme du rĂ©seau Dans cet exemple, le responsable du rĂ©seau a deux plages d'adresses IP qui s'enregistrent sur Internet. Le responsable du rĂ©seau doit convertir toutes les adresses internes, qui sont dans la plage en adresses enregistrĂ©es. Les plages d'adresses IP que le responsable du rĂ©seau doit utiliser vont de Ă et de Ă Le responsable du rĂ©seau peut faire ceci de la façon suivante global outside 1 netmask outside 1 netmask inside 1 0 0 Note Un systĂšme d'adressage gĂ©nĂ©rique est utilisĂ© dans la dĂ©claration NAT. Cette instruction indique Ă l'ASA de traduire n'importe quelle adresse source interne lorsqu'elle est envoyĂ©e sur Internet. L'adresse de cette commande peut ĂȘtre plus spĂ©cifique si vous le dĂ©sirez. ASA versions et ultĂ©rieures Voici la configuration . object network obj-nattedrange network obj-natted-2range network any-1subnet the Manual Nat statementsnat inside,outside source dynamic any-1 obj-nattednat inside,outside source dynamic any-1 obj-natted-2Using the Auto Nat statementsobject network any-1subnet inside,outside dynamic obj-nattedobject network any-2 subnet nat inside,outside dynamic obj-natted-2 Configurer - Combiner les instructions NAT et PAT Diagramme du rĂ©seau Dans cet exemple, l'ISP fournit au responsable du rĂ©seau une plage d'adresses de Ă Ă l'usage de la sociĂ©tĂ©. Le gestionnaire de rĂ©seau a dĂ©cidĂ© d'utiliser pour l'interface interne sur le routeur Internet et pour l'interface externe sur l'ASA. Vous pouvez utiliser la plage Ă pour le pool NAT. Cependant, le gestionnaire de rĂ©seau sait qu'Ă tout moment, plus de 28 personnes peuvent essayer de quitter l'ASA. Par consĂ©quent, le responsable du rĂ©seau dĂ©cide de prendre et en faire une adresse PAT de sorte que plusieurs utilisateurs puissent partager une adresse simultanĂ©ment. Ces commandes indiquent Ă l'ASA de traduire l'adresse source en Ă pour les 27 premiers utilisateurs internes Ă passer par l'ASA. Une fois ces adresses Ă©puisĂ©es, l'ASA traduit toutes les adresses source suivantes en jusqu'Ă ce qu'une des adresses du pool NAT devienne libre. Note Un systĂšme d'adressage gĂ©nĂ©rique est utilisĂ© dans la dĂ©claration NAT. Cette instruction indique Ă l'ASA de traduire n'importe quelle adresse source interne lorsqu'elle est envoyĂ©e sur Internet. L'adresse de cette commande peut ĂȘtre plus spĂ©cifique si vous le dĂ©sirez. ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network any-1 subnet network obj-natted range network obj-natted-2 subnet inside,outside source dynamic obj-nattednat inside,outside source dynamic obj-natted-2Using the Auto Nat statementsobject network any-1 subnet nat inside,outside dynamic obj-nattedobject network any-2 subnet nat inside,outside dynamic obj-natted-2 Configurer - Plusieurs instructions NAT avec instructions manuelles Diagramme du rĂ©seau Dans cet exemple, l'ISP fournit au responsable du rĂ©seau une plage d'adresses allant de Ă Le gestionnaire de rĂ©seau dĂ©cide d'affecter Ă l'interface interne sur le routeur Internet et Ă l'interface externe de l'ASA. Cependant, dans ce scĂ©nario, un autre segment de LAN privĂ© est placĂ© aprĂšs le routeur Internet. Le responsable du rĂ©seau prĂ©fĂ©rerait ne pas gaspiller d'adresses du pool global lorsque des hĂŽtes de ces deux rĂ©seaux parlent entre eux. Le responsable du rĂ©seau doit toujours traduire l'adresse source pour tous les utilisateurs internes lorsqu'ils accĂšdent Ă Internet. Cette configuration ne traduit pas ces adresses avec une adresse source de et une adresse de destination de Cela traduit l'adresse source de n'importe quel trafic issu du rĂ©seau et destinĂ© Ă n'importe quel emplacement autre que en une adresse de la plage comprise entre et Si vous disposez de la sortie d'une commande write terminal de votre pĂ©riphĂ©rique Cisco, vous pouvez utiliser l'outil Output interpreter clients enregistrĂ©s uniquement. ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network subnet network subnet network obj-natted range inside,outside source static destination static inside,outside source dynamic obj-nattedUsing the Auto Nat statementsobject network obj-natted range nat inside,outside source static destination static network subnet nat inside,outside dynamic obj-natted Configurer - Utiliser la NAT de stratĂ©gie Diagramme du rĂ©seau Lorsque vous utilisez une liste d'accĂšs avec la commande nat pour n'importe quel ID NAT autre que 0, vous activez le NAT de stratĂ©gie. Le NAT de stratĂ©gie vous permet d'identifier le trafic local pour la traduction d'adresses lorsque vous spĂ©cifiez les adresses ou ports source et de destination dans une liste d'accĂšs. Le NAT normal utilise uniquement des adresses/ports source. Le routage spĂ©cifique NAT utilise les adresses/ports d'origine et de destination. Note Tous les types de NAT prennent en charge le NAT de stratĂ©gie exceptĂ© l'exemption NAT liste d'accĂšs NAT 0. L'exemption NAT utilise une liste de contrĂŽle d'accĂšs ACL afin d'identifier les adresses locales, mais diffĂšre de la NAT de stratĂ©gie car les ports ne sont pas pris en compte. Avec le NAT de stratĂ©gie, vous pouvez crĂ©er plusieurs NAT ou dĂ©clarations statiques qui identifient la mĂȘme adresse locale tant que la combinaison source/port et destination/port est unique pour chaque dĂ©claration. Vous pouvez alors associer plusieurs adresses globales Ă chaque paire source/port et destination/port. Dans cet exemple, le responsable du rĂ©seau fournit un accĂšs Ă l'adresse IP de destination pour le port 80 Web et le port 23 Telnet, mais doit utiliser deux adresses IP diffĂ©rentes comme adresse source. est utilisĂ© comme adresse source pour le Web et est utilisĂ© pour Telnet, et doit convertir toutes les adresses internes qui se trouvent dans la plage Le responsable du rĂ©seau peut faire ceci de la façon suivante access-list WEB permit tcp eq 80access-list TELNET permit tcp eq 23 nat inside 1 access-list WEBnat inside 2 access-list TELNETglobal outside 1 outside 2 ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network subnet network host object network host object network host object service obj-23 service tcp destination eq telnetobject service obj-80 service tcp destination eq telnetnat inside,outside source dynamic destination static service obj-80 obj-80nat inside,outside source dynamic destination static service obj-23 obj-23 VĂ©rification Essayez d'accĂ©der Ă un site Web via HTTP Ă l'aide d'un navigateur Web. Cet exemple utilise un site hĂ©bergĂ© Ă l'adresse Si la connexion rĂ©ussit, le rĂ©sultat de la section suivante est visible sur l'interface de ligne de commande ASA. Connexion ASAconfig show connection address in use, 19 most usedTCP outside inside idle 00006, bytes 9137,flags UIO L'ASA est un pare-feu dynamique et le trafic de retour du serveur Web est autorisĂ© Ă revenir par le pare-feu car il correspond Ă une connexion dans la table de connexion du pare-feu. Le trafic qui correspond Ă une connexion qui existe dĂ©jĂ est autorisĂ© Ă travers le pare-feu sans ĂȘtre bloquĂ© par une liste de contrĂŽle dâaccĂšs dâinterface. Dans la sortie prĂ©cĂ©dente, le client sur lâinterface interne a Ă©tabli une connexion Ă lâhĂŽte Ă partir de lâinterface externe. Cette connexion se fait avec le protocole TCP et est inactive depuis six secondes. Les indicateurs de connexion prĂ©cisent lâĂ©tat actuel de la connexion. Vous trouverez plus d'informations sur les indicateurs de connexion dans les indicateurs de connexion TCP ASA. Syslog ASAconfig show log in 28 2014 113123 %ASA-6-305011 Built dynamic TCP translation from inside to outside 28 2014 113123 %ASA-6-302013 Built outbound TCP connection 2921 for outside to inside Le pare-feu de lâASA gĂ©nĂšre des SYSLOG pendant le fonctionnement normal. Les SYSLOG varient en verbositĂ© selon la configuration de la journalisation. Le rĂ©sultat montre deux syslogs qui sont vus au niveau 6, ou 'informationnel'. Dans cet exemple, deux SYSLOG sont gĂ©nĂ©rĂ©s. Le premier est un message de journal qui indique que le pare-feu a construit une traduction, en particulier une traduction TCP dynamique PAT. Il indique l'adresse IP source et le port, ainsi que l'adresse IP et le port traduits lorsque le trafic traverse de l'intĂ©rieur vers l'extĂ©rieur. Le deuxiĂšme SYSLOG indique que le pare-feu a Ă©tabli une connexion dans sa table de connexions prĂ©cisĂ©ment pour ce trafic, entre le client et le serveur. Si le pare-feu a Ă©tĂ© configurĂ© afin de bloquer cette tentative de connexion, ou si un autre facteur a empĂȘchĂ© la crĂ©ation de cette connexion contraintes de ressources ou une Ă©ventuelle erreur de configuration, le pare-feu ne gĂ©nĂšre pas de journal indiquant que la connexion a Ă©tĂ© créée. Au lieu de cela, il consigne une raison pour laquelle la connexion est refusĂ©e ou une indication sur le facteur qui empĂȘche la crĂ©ation de la connexion. Traductions NAT Xlate ASAconfig show xlate local 1in use, 810 most usedFlags D - DNS, e - extended, I - identity, i - dynamic, r - portmap, s - static, T - twice, N - net-to-netTCP PAT from inside to outside flags ri idle01222 timeout 00030 Dans le cadre de cette configuration, la PAT est configurĂ©e afin de traduire les adresses IP dâhĂŽte internes en adresses routables sur Internet. Afin de confirmer que ces traductions sont créées, vous pouvez vĂ©rifier la table xlate traduction. La commande show xlate, lorsqu'elle est associĂ©e au mot clĂ© local et Ă l'adresse IP de l'hĂŽte interne, affiche toutes les entrĂ©es prĂ©sentes dans la table de traduction de cet hĂŽte. La sortie prĂ©cĂ©dente montre qu'une traduction est actuellement créée pour cet hĂŽte entre les interfaces interne et externe. Lâadresse IP et le port de lâhĂŽte interne sont traduits en lâadresse selon la configuration. Les indicateurs rĂ©pertoriĂ©s, r i , indiquent que la traduction est dynamique et portmap. Vous trouverez plus d'informations sur les diffĂ©rentes configurations NAT dans Informations sur NAT. DĂ©pannage Il n'existe actuellement aucune information de dĂ©pannage spĂ©cifique pour cette configuration.
. 411 484 139 228 199 466 28 209