Wir versuchen, unser Cisco 5505 zu konfigurieren, und dies wurde über ASDM durchgeführt.
Es gibt ein großes Problem, das wir nicht lösen können, und dann gehen Sie von innen nach außen und wieder hinein.
Beispiel: Wir haben einen Server "innen" und möchten diesen Server mit derselben Adresse erreichen können, wenn wir uns innen oder außen befinden.
Das Problem besteht darin, eine Regel hinzuzufügen, die den Datenverkehr von innen nach außen und dann wieder wieder zulässt.
domain-name-system
cisco
cisco-asa
Vordergrund
quelle
quelle
Antworten:
Die ASA-Firewall kann keinen Datenverkehr weiterleiten. Sie müssen die interne Adresse mit der externen Adresse vergleichen.
Lösung 1: DNS-Doctoring mit statischem NAT
Angenommen, die IP-Adresse Ihrer externen Website lautet 1.2.3.4 und wird dann erneut an die interne IP-Adresse 192.168.0.10 weitergeleitet (oder direkt NAT-weitergeleitet). Beim DNS-Doctoring wird Folgendes passieren:
Weitere Informationen dazu, wie Sie dies aktivieren, finden Sie unter: http://www.cisco.com/de/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Lösung 2: Interner DNS-Server
Diese ist nützlich, wenn Sie nur eine externe IP haben und diese IP an viele interne Dienste auf verschiedenen Servern weiterleiten (Angenommen, Port 80 und 443 gehen an 192.168.0.10, Port 25 geht an 192.168.0.11 usw.).
Es ist keine Konfigurationsänderung auf dem ASA erforderlich, Sie müssen jedoch Ihre externe Domäne auf einem internen DNS-Server duplizieren (in Active Directory ist dies integriert). Sie erstellen nur genau die gleichen Datensätze wie jetzt, nur mit internen IP-Adressen für die Dienste, die Sie intern haben.
"Lösung" 3: DMZ-Schnittstelle mit öffentlichen IPs
Ich werde hier nicht auf viele Details eingehen, da Sie dafür ein Subnetz von IP-Adressen von Ihrem ISP erhalten müssen, der an Ihren ASA weitergeleitet wird. Es ist heutzutage sehr schwer mit dem IPv4-Hunger.
quelle
fixup protocol dns
funktioniert auch). Vielen Dank, dass ich mich eingehender damit befasst habe.Da andere ähnliche Fragen als Duplikate mit einem Verweis auf hier markiert werden, möchte ich die ausgezeichnete Antwort von @pauska mit einer vierten Option ergänzen.
Lösung 4: Weiterleiten des Datenverkehrs über NAT Hairpinning
Das Zurücklassen des Datenverkehrs über eine Schnittstelle auf einer Cisco PIX / ASA-Appliance, z. B. wenn ein nat: ed-Client über seine öffentliche IP auf einen nat: ed-Server zugreift, wird von Cisco als NAT Hairpinning bezeichnet.
Es werden im Wesentlichen dieselben Konfigurationsparameter wie für die Weiterleitung von Nat und Port verwendet, jedoch mit dem Zusatz dieses Befehls:
und eine zweite statische Zuordnung für den Inside-to-Inside-Verkehr zum Server:
Dies wird hier anhand eines Konfigurationsbeispiels für ein Design mit zwei Schnittstellen ausführlich beschrieben: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml#solution2
Und hier ist eine Ziel-NAT-Alternative für ein Design mit drei Schnittstellen: http://www.cisco.com/de/US/products/ps6120/products_configuration_example09186a00807968c8.shtml#solution2
quelle
Sie können auf einem Pix / ASA nicht von innen auf die äußere Schnittstelle zugreifen. Sie sollten DNS-Anforderungen für die externe Adresse des Servers an die interne Adresse umleiten.
quelle