Cisco ASA 5510 のポート 443/80 の NAT ルールとセキュリティ ポリシーを作成する

Cisco ASA 5510 のポート 443/80 の NAT ルールとセキュリティ ポリシーを作成する

NAT を設定して、パブリック IP アドレスにローカル ネットワークへのアクセスを許可しようとしましたが、うまくいきません。Cisco ファイアウォールを使用するのは初めてです。

ご協力いただきありがとうございます!

答え1

ファイアウォールを初めて使用するので、ASA設定の学習/デバッグに役立つ追加の設定について説明します。

interface FastEthernet 0/0
    nameif outside
    security-level 0
    ip address <outside_ip_firewall> <outside netmask>
interface FastEthernet 0/1
    nameif inside
    security-level 100
    ip address <inside_ip_firewall> <inside netmask>

access-list allow_everything permit tcp any any
access-list allow_everything permit udp any any
access-list allow_everything permit icmp any an 
access-group allow_everything in interface inside
access-group allow_everything out interface inside
access-group allow_everything in interface outside
access-group allow_everything out interface outside

route inside 10.0.0.0 255.0.0.0 <inside_gateway>
route inside 172.16.0.0 255.240.0.0 <inside_gateway>
route inside 192.168.0.0 255.255.0.0 <inside_gateway>
route outside 0.0.0.0 0.0.0.0 <outside_gateway>

telnet 10.0.0.0 255.0.0.0 inside
telnet 172.16.0.0 255.240.0.0 inside
telnet 192.168.0.0 255.255.0.0 inside

デバッグに役立つログを追加できます。

logging enable
logging timestamp
logging permit-hostdown
logging host inside <syslog server ip> udp/514
logging trap notifications
logging console 3
logging from-address asa@<your-domain>
logging mail 3
logging recipient-address <your email id> level errors
smtp-server <smtp server 1 ip> <smtp server 2 ip>

syslog サーバーは、ファイアウォールからの syslog メッセージを UDP ポート 514 でリッスンする必要があります。これは、実稼働環境に展開する前にファイアウォールを試しながら問題をデバッグするのに役立ちます。

これは、Telnet が有効になっており、すべての内部 IP からアクセスできるため、ファイアウォールの非常に安全でない構成です。また、すべてが許可されています。目的は、ACL を気にせずに NAT 構成をテストできるようにすることです。

ASAの外部インターフェースのポート80への接続を何らかのサーバーに転送する

static (inside, outside) tcp interface 80 <inside server ip> 80 netmask 255.255.255.255 tcp 1000 100 udp 100

443も同様に

static (inside, outside) tcp interface 80 <inside server ip> 443 netmask 255.255.255.255 tcp 1000 100 udp 100

NAT に慣れたら、内部、外部、DMZ を設定し、関連するトラフィックのみを許可するように制限的な ACL を構成します。

ASA で設定できる他のタイプの NAT/PAT もあります。

答え2

Web インターフェイス (ASDM) の使用:

1. 静的 NAT ルールを追加します。 「構成」->「NAT」に移動します。「追加」をクリックし、「静的 NAT ルールの追加」をクリックします。「実アドレス」の下に内部 IP 情報を入力し、「静的変換」の下に外部 IP 情報を入力します。「PAT を有効にする」にチェックを入れ、80 (または 443) を入力します。

2. トラフィックを許可するようにセキュリティ ポリシーを変更します。 [設定] -> [セキュリティ ポリシー] に移動します。[追加] をクリックし、外部インターフェイス (ソース any) から内部 IP アドレス (ポートを指定) への着信トラフィックを許可するルールを作成します。

答え3

しばらく返信がないようですが、5510 に何があるのか​​説明してみたいと思います。

まず、外部/パブリック IP アドレスが 1 つしかない場合に問題が発生することがあると聞きました。追加の設定を行う必要がありますが、それが何なのかはわかりません。少なくとも 2 つあり、そのうちの 1 つがファイアウォールの外部 IP であると仮定します。以下では、使用可能な IP アドレスを使用します。

ASDMで、設定 -> ファイアウォール -> NATルールに移動します。

[追加] -> [静的NATルールの追加] をクリックします。

  • オリジナル -> インターフェース: 内部
  • オリジナル -> ソース: [内部 IP アドレス]
  • 翻訳済み -> インターフェース: 外部
  • 翻訳済み -> IP アドレスの使用: [未使用のパブリック IP アドレス]
  • ポートアドレス変換 -> ポートアドレス変換を有効にする
  • ポートアドレス変換 -> プロトコル: TCP
  • ポートアドレス変換 -> 元のポート: http
  • ポートアドレス変換 -> 変換されたポート: http

[OK] をクリックします。http/80 が動作していることを確認したら、https/443 の別のルールを追加できます。

次は、私が初めて 5510 を入手したときに混乱した部分です。どこに何を配置するかを必ず把握しておいてください。

アクセスルールに移動します(ASDM -> 設定 -> ファイアウォール -> アクセスルール)

追加 -> アクセスルールの追加

  • インターフェース: 外部(内部ではありません)
  • アクション: 許可
  • 出典: 任意
  • 宛先: [上記と同じパブリック IP アドレス](内部 IP ではありません)
  • サービス: tcp/http、tcp/https

OKをクリック

これで完了です。外部/パブリック IP へのセキュリティ アクセスを許可し、セキュリティ ルールが許可する場合は NAT が変換を実行するという考えだと思います。

関連情報