たとえば、私はしたい:
NAT 5.5.5.5 tcp 85 to 192.168.1.5 tcp 85
NAT 5.5.5.5 tcp 33 to 192.168.1.9 tcp 33
NAT 6.6.6.6 tcp 80 443 to 192.168.1.20 tcp 80 443
私がこれをやろうとしていた方法は:
object obj-192.168.1.5
Host 192.168.1.5
nat (inside,outside) static 5.5.5.5 service tcp 85 85
object obj-192.168.1.9
Host 192.168.1.9
nat (inside,outside) static 5.5.5.5 service tcp 33 33
object obj-192.168.1.20
Host 192.168.1.9
nat (inside,outside) static 6.6.6.6. ????
次に、ACLを追加してトラフィックを許可します。サービスグループを作成してNATに適用する方法がわかりません。一度に、1つのポートしか入力できないようです。
これを行う方法はありますか?
ASA8.3以降ではASAOSでNAT)が大幅に変更されました。
オブジェクト設定モード(オブジェクト内)でNAT動作を定義している場合、それはオブジェクトNATと呼ばれます。グローバルでNAT動作を定義している場合、構成モードでは、2回NATと呼ばれます。必ず 8.4 CLIガイドのNATに関するセクションをお読みください。
オブジェクトNATでは、オブジェクトごとに使用できるNAT statement)は1つだけです。したがって、静的PAT(素人の用語でのポート転送)を実装する場合は、転送するポートごとにオブジェクトを作成する必要があります-それが同じ内部ホストにあるか、異なる内部ホストにあるかにかかわらず。
以下は、静的PATを構成する方法の概要です。 static NATのプロセスは同じですが、ステップ2が省略されています。
内部/内部ホストのホストobject
を作成します。このホストが静的[〜#〜] pat [〜#〜]に使用される場合は、このnat
でobject
ステートメントを使用しないでください= 。 (静的[〜#〜] nat [〜#〜]の場合、このオブジェクトではnat
ステートメントを使用する必要があります。)
内部ホストへの静的PATごとに使用する別のホストobject
を作成します。 nat
ステートメントがこのオブジェクトにあるため、名前付けは重要です。このオブジェクトでnat
ステートメントを使用して、ポート/サービスを転送します。
内部/内部ホストに転送/許可されるすべての「ポート/サービス」に対して、タイプservice
のobject-group
を作成します。このobject-group
はnot NAT/PATの目的で使用されますが、後でACLに使用されます。
object
で定義されたNAT(static PAT)ルールを使用して、ACL要件をaccess-list
にまとめます。
以下は、あなた自身の例からの以下を含む例です:
例:
object network hst-192.168.1.5
Host 192.168.1.5
description Server1 Host Object
object network hst-192.168.1.5-tcp85
Host 192.168.1.5
description Server1 TCP/85 Static PAT Object
nat (inside,outside) static 5.5.5.5 service tcp 85 85
object network hst-192.168.1.9
Host 192.168.1.9
description Server2 Host Object
object network hst-192.168.1.9-tcp33
Host 192.168.1.9
description Server2 TCP/33 Static PAT Object
nat (inside,outside) static 5.5.5.5 service tcp 33 33
object network hst-192.168.1.20
Host 192.168.1.20
description Server3 Host Object
object network hst-192.168.1.20-tcp80
Host 192.168.1.20
description Server3 TCP/80 Static PAT Object
nat (inside,outside) static 6.6.6.6 service tcp 80 80
object network hst-192.168.1.20-tcp443
Host 192.168.1.20
description Server3 TCP/443 Static PAT Object
nat (inside,outside) static 6.6.6.6 service tcp 443 443
object network hst-192.168.1.30
Host 192.168.1.30
description Server4 Host Object (and Static NAT)
nat (inside,outside) static 7.7.7.7
object-group service svcgrp-192.168.1.5-tcp tcp
port-object eq 85
object-group service svcgrp-192.168.1.9-tcp tcp
port-object eq 33
object-group service svcgrp-192.168.1.9-tcp tcp
port-object eq 80
port-object eq 443
object-group service svcgrp-192.168.1.30-tcp tcp
port-object eq 20
port-object eq 21
port-object eq 22
port-object eq 80
port-object eq 443
access-list outside_access_in extended permit tcp any object hst-192.168.1.5 object-group svcgrp-192.168.1.5-tcp
access-list outside_access_in extended permit tcp any object hst-192.168.1.9 object-group svcgrp-192.168.1.9-tcp
access-list outside_access_in extended permit tcp any object hst-192.168.1.20 object-group svcgrp-192.168.1.20-tcp
access-list outside_access_in extended permit tcp any object hst-192.168.1.30 object-group svcgrp-192.168.1.30-tcp
access-group outside_access_in in interface outside
この例(および新しいNATスタイル全般))から取り除くことができるのは次のとおりです。
各「nat」行は、単一のポートまたはすべてのポート(任意)にのみ使用できます。 2つのポートの変換を行うには、2行が必要です。
object obj-192.168.1.20
Host 192.168.1.9
nat (inside,outside) static 6.6.6.6 service tcp 80 80
nat (inside,outside) static 6.6.6.6 service tcp 443 443