Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer la redirection de port (transfert) et la traduction d'adresses réseau (NAT) dans le logiciel ASA v9.x, à l'aide de l'interface de ligne de commande ou de l'ASDM.
Ce document décrit comment configurer la redirection de port (redirection) et les fonctionnalités NAT (traduction d'adresses de réseau) externes dans le logiciel ASA (Adaptive Security Appliance) version 9.x, à l'aide de l'interface de ligne de commande ou de l'ASDM (Adaptive Security Device Manager).
Référez-vous à Configuration de l'accès de gestion afin de permettre au périphérique d'être configuré par l'ASDM.
Référez-vous au Guide de configuration ASDM du pare-feu de la gamme Cisco ASA pour plus d'informations.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les systèmes d'adresse IP utilisés dans cette configuration ne sont pas légalement routables sur Internet. Ce sont des adresses RFC 1918 qui ont été utilisés dans un environnement de laboratoire.
Si vous souhaitez que les hôtes internes partagent une adresse publique unique pour la traduction, utilisez la traduction d'adresses de port (PAT).
L’une des configurations PAT les plus simples implique la traduction de tous les hôtes internes pour qu’ils ressemblent à l’adresse IP de l’interface externe.
Il s’agit de la configuration PAT type utilisée lorsque le nombre d’adresses IP routables disponibles auprès du FAI est limité à quelques, voire à une seule.
Complétez ces étapes afin de permettre aux hôtes internes d'accéder aux réseaux externes avec la PAT :
Voici la sortie de CLI équivalente pour cette configuration PAT :
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic interface
Il est possible de permettre à un groupe d’hôtes/réseaux internes d’accéder au monde extérieur avec la configuration des règles NAT dynamiques.
Contrairement à la fonction PAT, la fonction NAT dynamique alloue les adresses traduites à partir d'un pool d'adresses. Par conséquent, un hôte est mappé à sa propre adresse IP traduite et deux hôtes ne peuvent pas partager la même adresse IP traduite.
Pour ce faire, sélectionnez l’adresse réelle des hôtes/réseaux auxquels l’accès doit être accordé. Ils doivent ensuite être mappés à un pool d'adresses IP traduites.
Complétez ces étapes afin de permettre aux hôtes internes d'accéder aux réseaux externes avec NAT :
Voici le résultat de l'interface de ligne de commande équivalente pour cette configuration ASDM :
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat(inside,outside) dynamic obj-my-range
Selon cette configuration, les hôtes du réseau 172.16.11.0 sont traduits en n’importe quelle adresse IP du pool NAT, 203.0.113.10 - 203.0.113.20.
Si le pool mappé a moins d'adresses que le groupe réel, les adresses peuvent être épuisées.
Par conséquent, essayez d'implémenter la NAT dynamique avec la sauvegarde PAT dynamique ou essayez d'étendre le pool actuel.
Voici le résultat de l'interface de ligne de commande équivalente pour cette configuration ASDM :
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj-pat-ip
host 203.0.113.21
object-group network nat-pat-group
network-object object obj-my-range
network-object object obj-pat-ip
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic nat-pat-group
Cela peut être réalisé par l'application d'une traduction NAT statique et d'une règle d'accès pour autoriser ces hôtes.
Configurez cette option lorsqu'un utilisateur externe souhaite accéder à un serveur de votre réseau interne.
Le serveur du réseau interne peut avoir une adresse IP privée qui n'est pas routable sur Internet.
Par conséquent, vous devez traduire cette adresse IP privée en adresse IP publique par le biais d'une règle NAT statique.
Prenons l'exemple d'un serveur interne (172.16.11.5).
Pour que cela fonctionne, traduisez cette adresse IP de serveur privé en une adresse IP publique.
Cet exemple décrit comment implémenter la NAT statique bidirectionnelle pour traduire 172.16.11.5 en 203.0.113.5.
Voici la sortie de l'interface de ligne de commande équivalente pour cette configuration NAT :
object network obj_172.16.11.5
host 172.16.11.5
nat (inside,outside) static 203.0.113.5
NAT Exempt est une fonctionnalité utile où les utilisateurs internes essaient d'accéder à un hôte/serveur VPN distant ou à un hôte/serveur hébergé derrière toute autre interface de l'ASA sans effectuer de NAT.
Pour ce faire, le serveur interne, qui a une adresse IP privée, peut être traduit en identité vers lui-même et qui à son tour est autorisé à accéder à la destination qui effectue une NAT.
Dans cet exemple, l'hôte interne 172.16.11.15 doit accéder au serveur VPN distant 172.20.21.15.
Complétez ces étapes afin de permettre aux hôtes internes d'accéder au réseau VPN distant avec la réalisation d'une NAT :
Il s'agit de la sortie CLI équivalente pour la configuration NAT d'identité ou d'exemption NAT :
object network obj_172.16.11.15
host 172.16.11.15
object network obj_172.20.21.15
host 172.20.21.15
nat (inside,outside) source static obj_172.16.11.15 obj_172.16.11.15
destination static obj_172.20.21.15 obj_172.20.21.15 no-proxy-arp route-lookup
Le transfert de port ou la redirection de port est une fonctionnalité utile où les utilisateurs externes tentent d'accéder à un serveur interne sur un port spécifique.
Pour ce faire, le serveur interne, qui possède une adresse IP privée, peut être traduit en une adresse IP publique qui, à son tour, est autorisée à accéder au port spécifique.
Dans cet exemple, l'utilisateur externe veut accéder au serveur SMTP, 203.0.113.15 au port 25. Cette opération s'effectue en deux étapes :
Lorsque l'utilisateur externe tente d'accéder au serveur, 203.0.113.15 sur le port 25, ce trafic est redirigé vers le serveur de messagerie interne, 172.16.11.15 sur le port 25.
Voici la sortie de l'interface de ligne de commande équivalente pour cette configuration NAT :
object network obj_172.16.11.15
host 172.16.11.15
nat (inside,outside) static 203.0.113.15 service tcp smtp smtp
Certaines commandes d’affichage (« show ») sont offertes par l’outil « Cisco CLI Analyzer » réservé aux clients inscrits. Utilisez cet outil pour obtenir une analyse des rapports produits par ces commandes.
Accéder à un site Web via HTTP à l'aide d'un navigateur Web. Cet exemple utilise un site hébergé sur 198.51.100.100. Si la connexion réussit, ce résultat peut être vu sur l'interface de ligne de commande ASA.
ASA(config)# show connection address 172.16.11.5
6 in use, 98 most used
TCP outside 198.51.100.100:80 inside 172.16.11.5:58799, idle 0:00:06, bytes 937,
flags UIO
L'ASA est un pare-feu avec état, et le trafic de retour du serveur Web est autorisé à traverser le pare-feu parce qu'il correspond à une connexion dans la table de connexion du pare-feu.
Le trafic correspondant à une connexion préexistante est autorisé à traverser le pare-feu sans être bloqué par une liste de contrôle d’accès d’interface.
Dans la sortie précédente, le client sur l’interface interne a établi une connexion à l’hôte 198.51.100.100 à partir de l’interface externe.
Cette connexion se fait avec le protocole TCP et est inactive depuis six secondes. Les indicateurs de connexion précisent l’état actuel de la connexion. Pour plus d'informations sur les indicateurs de connexion, consultez ASA TCP Connection Flags.
ASA(config)# show log | in 172.16.11.5
Apr 27 2014 11:31:23: %ASA-6-305011: Built dynamic TCP translation from inside:
172.16.11.5/58799 to outside:203.0.113.2/58799
Apr 27 2014 11:31:23: %ASA-6-302013: Built outbound TCP connection 2921 for outside:
198.51.100.100/80 (198.51.100.100/80) to inside:172.16.11.5/58799 (203.0.113.2/58799)
Le pare-feu de l’ASA génère des SYSLOG pendant le fonctionnement normal. Les SYSLOG varient en verbosité selon la configuration de la journalisation. Le résultat montre deux syslog qui sont vus au niveau six, ou le niveau 'informationnel'.
Dans cet exemple, deux SYSLOG sont générés. Le premier est un message de journal qui indique que le pare-feu a créé une traduction, en particulier une traduction TCP dynamique (PAT).
Il indique l'adresse IP source et le port, ainsi que l'adresse IP et le port traduits, lorsque le trafic passe des interfaces internes aux interfaces externes.
Le deuxième SYSLOG indique que le pare-feu a établi une connexion dans sa table de connexions précisément pour ce trafic, entre le client et le serveur.
Si le pare-feu a été configuré afin de bloquer cette tentative de connexion, ou si un autre facteur a empêché la création de cette connexion (contraintes de ressources ou erreur de configuration possible), le pare-feu ne générerait pas de journal indiquant que la connexion a été créée.
Au lieu de cela, il consigne une raison pour laquelle la connexion est refusée ou une indication sur le facteur qui a empêché la création de la connexion.
ASA(config)# packet-tracer input inside tcp 172.16.11.5 1234 198.51.100.100 80
--Omitted--
Result:
input-interface: inside
input-status: up
input-line-status: up
output-interface: outside
output-status: up
output-line-status: up
Action: allow
La fonctionnalité Packet Tracer sur l'ASA vous permet de spécifier un paquet simulé et de voir toutes les étapes, vérifications et fonctions que le pare-feu traverse quand il traite le trafic.
Avec cet outil, il est utile d'identifier un exemple de trafic que vous pensez pouvoir être autorisé à traverser le pare-feu, et d'utiliser ce 5-tupple afin de simuler le trafic.
Dans l’exemple précédent, Packet Tracer est utilisé pour simuler une tentative de connexion qui répond aux critères suivants :
Notez que la commande ne fait aucune mention de l’interface externe. C'est par la conception de Packet Tracer.
L’outil vous indique comment le pare-feu traite ce type de tentative de connexion et indiquera comment il l’acheminera et à partir de quelle interface.
Pour plus d'informations sur Packet Tracer, consultez Tracer des paquets avec Packet Tracer.
Appliquer la capture
ASA# capture capin interface inside match tcp host 172.16.11.5 host 198.51.100.100
ASA# capture capout interface outside match tcp any host 198.51.100.100
ASA#show capture capin
3 packets captured
1: 11:31:23.432655 172.16.11.5.58799 > 198.51.100.100.80: S 780523448:
780523448(0) win 8192 <mss 1460,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712518 198.51.100.100.80 > 172.16.11.5.58799: S 2123396067:
2123396067(0) ack 780523449 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712884 172.16.11.5.58799 > 198.51.100.100.80: . ack 2123396068
win 32768
ASA#show capture capout
3 packets captured
1: 11:31:23.432869 203.0.113.2.58799 > 198.51.100.100.80: S 1633080465:
1633080465(0) win 8192 <mss 1380,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712472 198.51.100.100.80 > 203.0.113.2.58799: S 95714629:
95714629(0) ack 1633080466 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712914 203.0.113.2.58799 > 198.51.100.100.80: . ack 95714630
win 32768/pre>
Le pare-feu ASA peut capturer le trafic entrant ou sortant de ses interfaces. Cette fonctionnalité de capture peut prouver de manière définitive si le trafic arrive à un pare-feu ou en sort.
L'exemple précédent a montré la configuration de deux captures nommées capin et capout sur les interfaces interne et externe respectivement. Les commandes de capture utilisaient le mot clé match, qui vous permet d'être précis sur le trafic que vous souhaitez capturer.
Pour le chapeau de capture, vous avez indiqué que vous souhaitiez faire correspondre le trafic vu sur l’interface interne (entrée ou sortie) qui correspond à l’hôte TCP 172.16.11.5 et à l’hôte 198.51.100.100.
En d’autres termes, vous souhaitez capturer tout trafic TCP envoyé de l’hôte 172.16.11.5 à l’hôte 198.51.100.100 ou vice versa. L’utilisation du mot-clé match permet au pare-feu de capter ce trafic dans les deux sens.
La commande capture définie pour l'interface externe ne fait pas référence à l'adresse IP du client interne, car le pare-feu effectue la PAT sur cette adresse IP du client. Par conséquent, vous ne pouvez pas associer cette adresse IP au client.
Plutôt, cet exemple utilise any pour indiquer que toutes les adresses IP possibles correspondent à cette condition.
Une fois les captures configurées, vous tenteriez d'établir à nouveau une connexion et continueriez à afficher les captures à l'aide de la commande show capture <capture_name>.
Dans cet exemple, vous pouvez voir que le client a pu se connecter au serveur comme le montre la connexion TCP en trois étapes vue dans les captures.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
05-Aug-2022 |
Première publication |
1.0 |
26-Jun-2015 |
Première publication |