El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar la redirección de puertos (reenvío) y la traducción de direcciones de red (NAT) en el software ASA v9.x, usando CLI o ASDM.
Este documento describe cómo configurar las funciones de redirección de puertos (reenvío) y traducción de direcciones de red (NAT) externa en la versión 9.x del software Adaptive Security Appliance (ASA), con el uso de CLI o Adaptive Security Device Manager (ASDM).
Consulte Configuración del Acceso a la Administración para permitir que el dispositivo sea configurado por el ASDM.
Consulte la Guía de Configuración de ASDM del Firewall de la Serie ASA de Cisco para obtener información adicional.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Los esquemas de dirección IP usados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que se han utilizado en un entorno de laboratorio.
Si desea que los hosts internos compartan una única dirección pública para la traducción, utilice la Traducción de direcciones de puerto (PAT).
Una de las configuraciones PAT más simples implica la traducción de todos los hosts internos para que se vean como la dirección IP de la interfaz externa.
Ésta es la configuración PAT típica que se utiliza cuando el número de direcciones IP enrutables disponibles desde el ISP está limitado a sólo unas pocas, o quizás sólo una.
Complete estos pasos para permitir el acceso de los hosts internos a las redes externas con PAT:
Este es el resultado CLI equivalente para esta configuración PAT:
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic interface
Es posible permitir que un grupo de hosts/redes internas accedan al mundo exterior con la configuración de las reglas NAT dinámicas.
A diferencia de PAT, NAT dinámica asigna direcciones traducidas de un conjunto de direcciones. Como resultado, un host se asigna a su propia dirección IP traducida y dos hosts no pueden compartir la misma dirección IP traducida.
Para lograrlo, seleccione la dirección real de los hosts/redes a los que se les dará acceso. A continuación, deben asignarse a un conjunto de direcciones IP traducidas.
Complete estos pasos para permitir el acceso de los hosts internos a las redes externas con NAT:
Este es el resultado CLI equivalente para esta configuración ASDM:
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat(inside,outside) dynamic obj-my-range
Según esta configuración, los hosts en la red 172.16.11.0 se traducen a cualquier dirección IP del conjunto NAT, 203.0.113.10 - 203.0.113.20.
Si el conjunto mapeado tiene menos direcciones que el grupo real, las direcciones pueden estar agotadas.
Como resultado, intente implementar NAT dinámica con respaldo PAT dinámico o intente expandir el conjunto actual.
Este es el resultado CLI equivalente para esta configuración ASDM:
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj-pat-ip
host 203.0.113.21
object-group network nat-pat-group
network-object object obj-my-range
network-object object obj-pat-ip
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic nat-pat-group
Esto se puede lograr mediante la aplicación de una traducción NAT estática y una regla de acceso para permitir esos hosts.
Configúrelo siempre que un usuario externo desee acceder a cualquier servidor que se encuentre en su red interna.
El servidor de la red interna puede tener una dirección IP privada que no es enrutable en Internet.
Como resultado, necesita traducir esa dirección IP privada a una dirección IP pública a través de una regla NAT estática.
Considere un servidor interno (172.16.11.5).
Para que esto funcione, traduzca esta dirección IP del servidor privado a una dirección IP pública.
Este ejemplo describe cómo implementar la NAT estática bidireccional para traducir 172.16.11.5 a 203.0.113.5.
Este es el resultado CLI equivalente para esta configuración NAT:
object network obj_172.16.11.5
host 172.16.11.5
nat (inside,outside) static 203.0.113.5
La exención de NAT es una función útil en la que los usuarios internos intentan acceder a un host/servidor VPN remoto o a algún host/servidor alojado detrás de cualquier otra interfaz del ASA sin completar una NAT.
Para lograr esto, el servidor interno, que tiene una dirección IP privada, puede ser la identidad traducida a sí mismo y que a su vez se le permite acceder al destino que realiza una NAT.
En este ejemplo, el host interno 172.16.11.15 necesita acceder al servidor VPN remoto 172.20.21.15.
Complete estos pasos para permitir el acceso de los hosts internos a la red VPN remota con la terminación de una NAT:
Ésta es la salida CLI equivalente para la configuración NAT Exenta de NAT o NAT de Identidad:
object network obj_172.16.11.15
host 172.16.11.15
object network obj_172.20.21.15
host 172.20.21.15
nat (inside,outside) source static obj_172.16.11.15 obj_172.16.11.15
destination static obj_172.20.21.15 obj_172.20.21.15 no-proxy-arp route-lookup
El reenvío de puertos o la redirección de puertos es una función útil en la que los usuarios externos intentan acceder a un servidor interno en un puerto específico.
Para lograr esto, el servidor interno, que tiene una dirección IP privada, se puede traducir a una dirección IP pública que, a su vez, tiene permiso de acceso para el puerto específico.
En este ejemplo, el usuario externo desea acceder al servidor SMTP, 203.0.113.15 en el puerto 25. Esto se logra en dos pasos:
Cuando el usuario externo intenta acceder al servidor, 203.0.113.15 en el puerto 25, este tráfico se redirige al servidor de correo interno, 172.16.11.15 en el puerto 25.
Este es el resultado CLI equivalente para esta configuración NAT:
object network obj_172.16.11.15
host 172.16.11.15
nat (inside,outside) static 203.0.113.15 service tcp smtp smtp
El Analizador de Cisco CLI (solo clientes registrados) admite determinados comandos show. Utilice el Analizador de Cisco CLI para ver un análisis de los resultados del comando show.
Acceder a un sitio Web a través de HTTP con un explorador Web. En este ejemplo se utiliza un sitio alojado en 198.51.100.100. Si la conexión es exitosa, este resultado se puede ver en la CLI de ASA.
ASA(config)# show connection address 172.16.11.5
6 in use, 98 most used
TCP outside 198.51.100.100:80 inside 172.16.11.5:58799, idle 0:00:06, bytes 937,
flags UIO
ASA es un firewall con estado y se permite el tráfico de retorno del servidor web a través del firewall porque coincide con una conexión de la tabla de conexiones del firewall.
El tráfico que coincide con una conexión preexistente se permite a través del firewall sin ser bloqueado por una ACL de interfaz.
En la salida anterior, el cliente de la interfaz interna estableció una conexión con el host 198.51.100.100 fuera de la interfaz externa.
Esta conexión se realiza con el protocolo TCP y ha estado inactiva durante seis segundos. Los indicadores de conexión indican el estado actual de esta conexión. Puede encontrar más información sobre los indicadores de conexión en Indicadores de conexión TCP de ASA.
ASA(config)# show log | in 172.16.11.5
Apr 27 2014 11:31:23: %ASA-6-305011: Built dynamic TCP translation from inside:
172.16.11.5/58799 to outside:203.0.113.2/58799
Apr 27 2014 11:31:23: %ASA-6-302013: Built outbound TCP connection 2921 for outside:
198.51.100.100/80 (198.51.100.100/80) to inside:172.16.11.5/58799 (203.0.113.2/58799)
El firewall de ASA genera syslogs durante el funcionamiento normal. El nivel de detalle de los syslogs depende de la configuración de registro. El resultado muestra dos syslogs que se ven en el nivel seis, o el nivel 'informativo'.
En este ejemplo, se generan dos syslogs. El primero es un mensaje de registro que indica que el firewall ha creado una traducción, específicamente una traducción TCP dinámica (PAT).
Indica la dirección IP de origen y el puerto, así como la dirección IP traducida y el puerto a medida que el tráfico atraviesa las interfaces interna y externa.
El segundo syslog indica que el firewall ha creado una conexión en su tabla de conexiones para este tráfico específico entre el cliente y el servidor.
Si el firewall se configuró para bloquear este intento de conexión, o algún otro factor inhibió la creación de esta conexión (restricciones de recursos o un posible error de configuración), el firewall no generaría un registro que indique que la conexión fue construida.
En su lugar, registraría un motivo para denegar la conexión o una indicación sobre el factor que impedía la creación de la conexión.
ASA(config)# packet-tracer input inside tcp 172.16.11.5 1234 198.51.100.100 80
--Omitted--
Result:
input-interface: inside
input-status: up
input-line-status: up
output-interface: outside
output-status: up
output-line-status: up
Action: allow
La funcionalidad de rastreo de paquetes en ASA le permite especificar un paquete simulado y ver todos los diversos pasos, verificaciones y funciones por los que pasa el firewall cuando procesa el tráfico.
Con esta herramienta, es útil identificar un ejemplo de tráfico que cree que se puede permitir que pase a través del firewall, y utilizar ese 5-tupla para simular el tráfico.
En el ejemplo anterior, se utiliza el rastreador de paquetes para simular un intento de conexión que cumpla con estos criterios:
Observe que no se mencionó la interfaz externa en el comando. Esto se realiza mediante el diseño del trazador de paquetes.
La herramienta le indica cómo el firewall procesa ese tipo de intento de conexión, lo que incluye cómo lo enrutaría y desde qué interfaz.
Puede encontrar más información sobre Packet Tracer en Rastreo de Paquetes con Packet Tracer.
Aplicar captura
ASA# capture capin interface inside match tcp host 172.16.11.5 host 198.51.100.100
ASA# capture capout interface outside match tcp any host 198.51.100.100
ASA#show capture capin
3 packets captured
1: 11:31:23.432655 172.16.11.5.58799 > 198.51.100.100.80: S 780523448:
780523448(0) win 8192 <mss 1460,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712518 198.51.100.100.80 > 172.16.11.5.58799: S 2123396067:
2123396067(0) ack 780523449 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712884 172.16.11.5.58799 > 198.51.100.100.80: . ack 2123396068
win 32768
ASA#show capture capout
3 packets captured
1: 11:31:23.432869 203.0.113.2.58799 > 198.51.100.100.80: S 1633080465:
1633080465(0) win 8192 <mss 1380,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712472 198.51.100.100.80 > 203.0.113.2.58799: S 95714629:
95714629(0) ack 1633080466 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712914 203.0.113.2.58799 > 198.51.100.100.80: . ack 95714630
win 32768/pre>
El firewall ASA puede capturar el tráfico que entra o sale de sus interfaces. Esta funcionalidad de captura puede probar definitivamente si el tráfico llega o sale de un firewall.
El ejemplo anterior mostró la configuración de dos capturas denominadas capin y capout en las interfaces interna y externa respectivamente. Los comandos capture utilizan la palabra clave match, que permite ser específico sobre el tráfico que desea capturar.
Para el límite de captura, indicó que quería hacer coincidir el tráfico visto en la interfaz interna (ingreso o egreso) que coincide con el host TCP 172.16.11.5 host 198.51.100.100.
En otras palabras, desea capturar cualquier tráfico TCP que se envíe desde el host 172.16.11.5 al host 198.51.100.100 o viceversa. El uso de la palabra clave match permite que el firewall capture ese tráfico bidireccionalmente.
El comando capture definido para la interfaz externa no hace referencia a la dirección IP del cliente interno porque el firewall conduce PAT en esa dirección IP del cliente. Como resultado, no puede coincidir con esa dirección IP de cliente.
En cambio, este ejemplo usa any para indicar que todas las direcciones IP posibles coincidirían con esa condición.
Después de configurar las capturas, debería intentar establecer una conexión nuevamente y proceder a ver las capturas con el comando show capture <capture_name>.
En este ejemplo, puede ver que el cliente fue capaz de conectarse al servidor como lo demuestra el protocolo de enlace TCP de 3 vías que se ve en las capturas.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
05-Aug-2022 |
Versión inicial |
1.0 |
26-Jun-2015 |
Versión inicial |