思科 – 你如何在IOS 8.3中使用NAT发夹

前端之家收集整理的这篇文章主要介绍了思科 – 你如何在IOS 8.3中使用NAT发夹前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
当我问 here并重复 here时,看起来NAT Hairpinning是我正在寻找的答案,允许内部服务器通过ASA环回来访问外部IP(不使用DNS Doctoring).但是,这些帖子中提供的说明,这里,http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml#solution2似乎没有涵盖IOS 8.3上的NAT发夹(我正在运行9.1)9.1甚至没有静态命令(单独使用).

如何在IOS 8.3中使用NAT发夹(特别是Cisco ASA 5505上的9.1(2)).

谢谢!

更新:

这是我发布到思科支持网站的内容……也许附加信息使我的情况更加清晰

我似乎无法让nat发夹工作……互联网上的大多数说明都指出了如何使用8.3之前的命令执行此操作.

我尝试过以下方法

  1. same-security-traffic permit intra-interface
  2.  
  3. asa-Box(config-network-object)# object network my-inside-address-obj
  4. asa-Box(config-network-object)# nat (inside,inside) static my-outside-address-obj@H_502_15@
  5. 这没用.

  6. 然后我补充说:

  7. access-list hairpin_allow extended permit tcp object Internal_NAT_Range object External_NAT_Range@H_502_15@ 
  8.  

  9.   
  10.  
    access-group hairpin_allow in interface inside@H_502_15@ 
  11.  

    这也没有用(试图在这里显示尽职调查……).

  12.  

    然后我尝试了:

  13.   
  14.  
    nat (inside,inside) source static Internal_NAT_Range Internal_NAT_Range destination static External_NAT_Range External_NAT_Range@H_502_15@ 
  15.  

    还是不行.

  16.  

    最后,我执行了这些步骤(见here):
    9.为了避免由于内部发生的路由的非对称性导致的数据包丢失,我们需要ASA绕过对此特定流量的状态检查.为此,我们需要配置以下内容

  17.  

    ASA(config)#access-list tcp_bypass扩展许可tcp对象Internal_NAT_Range对象External_NAT_Range
    !—配置访问列表以指定TCP流量
    !—需要通过检查来提高性能.

  18.  

    !—配置类映射并为其指定匹配参数
    !—类地图匹配有趣的流量.

  19.  

    ASA(config)#class-map tcp_bypass
    ASA(config-cmap)#description“绕过状态防火墙的TCP流量”
    ASA(config-cmap)#match access-list tcp_bypass

  20.  

    !—配置策略映射并指定类映射
    !—这个类映射的策略映射.

  21.  

    ASA(config-cmap)#policy-map tcp_bypass_policy
    ASA(config-pmap)#class tcp_bypass

  22.  

    !—使用set connection advanced-options tcp-state-bypass
    !—命令以启用TCP状态旁路功能.

  23.  

    ASA(config-pmap-c)#set connection advanced-options tcp-state-bypass

  24.  

    !—使用service-policy policymap_name [global | interface intf]
    !—命令在全局配置模式下激活策略映射
    !—全局在所有接口或目标接口上.

  25.  

    ASA(config-pmap-c)#service-policy tcp_bypass_policy inside

  26.  

    再说一遍……

  27.  

    我的配置(清洁/之前的任何一个)如下…

  28.   
  29.  
    ...
  30. object network External_NAT_Range
  31.  range x.x.56.3 x.x.59.255
  32. object network Internal_NAT_Range
  33.  range 172.17.56.3 172.17.59.255
  34. object network InternalIPs
  35.  subnet 172.17.56.0 255.255.248.0
  36. object network VpnIPs
  37.  subnet 172.17.63.0 255.255.255.0
  38. object network InternalIPs_OutOnly
  39.  range 172.17.60.1 172.17.62.254
  40. ...
  41. nat (inside,outside) source static InternalIPs InternalIPs destination static VpnIPs VpnIPs no-proxy-arp route-lookup description Un-Nats VPN IPs
  42. nat (inside,outside) source dynamic InternalIPs_OutOnly interface description Allows remaining interior network to access the Internet
  43. !
  44. object network Internal_NAT_Range
  45.  nat (inside,outside) static External_NAT_Range net-to-net
  46. access-group outside_access_in in interface outside
  47. route outside 0.0.0.0 0.0.0.0 x.x.56.1 1
  48. ...@H_502_15@ 
  49.  

    我只是希望能够从内部IP(例如172.17.56.8)访问外部资源,例如http://x.x.56.5

  50.  

    我试图使用DNS篡改.配置更简单,更有效,但是当PTR请求来自互联网时,DNS Doctoring似乎也转换了出站响应以反映我的内部IP,这显然是非常错误的……

  51.  

    您的任何帮助思科专业人士将不胜感激!

  52.  

    谢谢!

解决方法

作为一个过时的前PIX / ASA管理员我当然发现这不可抗拒.我没有设备(但是运行6.3的旧PIX 506E)试用它,所以它完全是蹩脚的.但这是我在9.1的在线文档中以及通过一些随机谷歌搜索发现的内容.帖子底部提供了参考链接.所以手指交叉……

假设所有其他配置都是正确的,例如路由,访问列表等,您仍然需要使用该命令

  1. same-security-traffic permit intra-interface@H_502_15@
  2. 为了使来自内部客户端的流量到外部映射的地址允许重新转换为内部服务器地址,即使其“发夹”.

  3. 要将内部地址i.i.i.i端口映射到外部地址x.x.x.x,您将在8.3之前使用该命令

  4. static (inside,inside) x.x.x.x i.i.i.i@H_502_15@ 
  5.  

    为了使用从dns获得的外部地址允许内部主机的nat发夹到内部服务器.这与常规的“un-hairpinned”语法不同

  6.   
  7.  
    static (inside,outside) x.x.x.x i.i.i.i@H_502_15@ 
  8.  

    并且自然也会出现以允许外部客户端使用公共IP调用服务器.

  9.  

    在版本8.3及更高版本中,此语法已被重写,并且ASA的相应发夹端口映射指令将如下所示:

  10.   
  11.  
    asa-Box(config)# object network my-outside-address-obj
  12. asa-Box(config-network-object)# host x.x.x.x
  13. asa-Box(config-network-object)# object network my-inside-address-obj
  14. asa-Box(config-network-object)# host i.i.i.i
  15. asa-Box(config-network-object)# nat (inside,inside) static my-outside-address-obj@H_502_15@ 
  16.  

    这也可以通过常规的“非发夹”指令来补充.

  17.  

    这似乎是我能找到的唯一真正的区别,但我当然非常好奇它在实践中是如何运作的.

  18.  

    我在这里找到了用于端口地址转换的9.1命令语法(即对应于旧的静态命令):
    http://www.cisco.com/en/US/docs/security/asa/asa91/configuration/firewall/nat_objects.html#wp1106703

  19.  

    我发现了一个非常出色的发夹语法历史指南,显示了相同的示例设计,因为它将在不同版本中配置:
    http://nat0.net/cisco-asa-hairpinning/

  20.  

    祝你好运!

猜你在找的iOS相关文章