Dit document biedt een voorbeeldconfiguratie voor dynamisch PAT op een Cisco adaptieve security applicatie (ASA) die softwareversie 8.3(1) uitvoert. Dynamic PAT vertaalt meerdere echte adressen naar één in kaart gebracht IP-adres door het echte bronadres en de bronpoort te vertalen naar het in kaart gebrachte adres en de unieke in kaart gebrachte poort. Elke verbinding vereist een afzonderlijke vertaalsessie omdat de bronpoort voor elke verbinding verschillend is.
Voordat u deze configuratie uitvoert, moet aan de volgende vereisten worden voldaan:
Zorg ervoor dat het interne netwerk twee netwerken heeft die zich binnen de ASA bevinden:
192.168.0.0/24—Netwerk dat rechtstreeks is verbonden met de ASA.
192.168.1.0/24—Netwerk binnen de ASA, maar achter een ander apparaat (bijvoorbeeld een router).
Zorg ervoor dat de interne gebruikers als volgt PAT krijgen:
Hosts in het 192.168.1.0/24-subnetnummer krijgen PAT naar een extra IP-adres dat door de ISP wordt gegeven (10.1.5.5).
Elke andere host achter de binnenkant van de ASA krijgt PAT naar het buiteninterface-IP-adres van de ASA (10.1.5.1).
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco adaptieve security applicatie (ASA) met versie 8.3(1)
ASDM versie 6.3(1)
Opmerking: zie Toegang tot HTTPS voor ASDM toestaan om de ASA te kunnen configureren door de ASDM.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Conventions voor informatie over documentconventies.
Het netwerk in dit document is als volgt opgebouwd:
Opmerking: De in deze configuratie gebruikte schema’s voor IP-adressering zijn niet officieel routeerbaar op het internet. Dit zijn RFC 1918 adressen die in een laboratoriumomgeving zijn gebruikt.
In dit document worden de onderstaande configuraties gebruikt.
ASA Dynamic PAT-configuratie |
---|
ASA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. !--- Creates an object called OBJ_GENERIC_ALL. !--- Any host IP not already matching another configured !--- object will get PAT to the outside interface IP !--- on the ASA (or 10.1.5.1), for internet bound traffic. ASA(config)#object network OBJ_GENERIC_ALL ASA(config-obj)#subnet 0.0.0.0 0.0.0.0 ASA(config-obj)#exit ASA(config)#nat (inside,outside) source dynamic OBJ_GENERIC_ALL interface !--- The above statements are the equivalent of the !--- nat/global combination (as shown below) in v7.0(x), !--- v7.1(x), v7.2(x), v8.0(x), v8.1(x) and v8.2(x) ASA code: nat (inside) 1 0.0.0.0 0.0.0.0 global (outside) 1 interface !--- Creates an object called OBJ_SPECIFIC_192-168-1-0. !--- Any host IP facing the the ‘inside’ interface of the ASA !--- with an address in the 192.168.1.0/24 subnet will get PAT !--- to the 10.1.5.5 address, for internet bound traffic. ASA(config)#object network OBJ_SPECIFIC_192-168-1-0 ASA(config-obj)#subnet 192.168.1.0 255.255.255.0 ASA(config-obj)#exit ASA(config)#nat (inside,outside) source dynamic OBJ_SPECIFIC_192-168-1-0 10.1.5.5 !--- The above statements are the equivalent of the nat/global !--- combination (as shown below) in v7.0(x), v7.1(x), v7.2(x), v8.0(x), !--- v8.1(x) and v8.2(x) ASA code: nat (inside) 2 192.168.1.0 255.255.255.0 global (outside) 2 10.1.5.5 |
ASA 8.3(1) Config |
---|
ASA#show run : Saved : ASA Version 8.3(1) ! hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! !--- Configure the outside interface. ! interface GigabitEthernet0/0 nameif outside security-level 0 ip address 10.1.5.1 255.255.255.0 !--- Configure the inside interface. ! interface GigabitEthernet0/1 nameif inside security-level 100 ip address 192.168.0.1 255.255.255.0 ! interface GigabitEthernet0/2 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address management-only ! boot system disk0:/asa831-k8.bin ftp mode passive object network OBJ_SPECIFIC_192-168-1-0 subnet 192.168.1.0 255.255.255.0 object network OBJ_GENERIC_ALL subnet 0.0.0.0 0.0.0.0 pager lines 24 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-631.bin no asdm history enable arp timeout 14400 nat (inside,outside) source dynamic OBJ_GENERIC_ALL interface nat (inside,outside) source dynamic OBJ_SPECIFIC_192-168-1-0 10.1.5.5 route inside 192.168.1.0 255.255.255.0 192.168.0.254 1 route outside 0.0.0.0 0.0.0.0 10.1.5.2 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.0.0 255.255.254.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context Cryptochecksum:6fffbd3dc9cb863fd71c71244a0ecc5f : end |
Om deze configuratie te voltooien via de ASDM-interface moet u:
Voeg drie netwerkobjecten toe; dit voorbeeld voegt deze netwerkobjecten toe:
OBJ_GENERIC_ALL
OBJ_SPECIFIEK_192-168-1-0
10.1.5.5
Maak twee NAT/PAT-regels; dit voorbeeld maakt NAT-regels voor deze netwerkobjecten:
OBJ_GENERIC_ALL
OBJ_SPECIFIEK_192-168-1-0
Netwerkobjecten toevoegen
Voltooi deze stappen om netwerkobjecten toe te voegen:
Meld u aan bij ASDM en kies Configuratie > Firewall > Objecten > Netwerkobjecten/groepen.
Kies Toevoegen > Netwerkobject om een netwerkobject toe te voegen.
Het dialoogvenster Netwerkobject toevoegen verschijnt.
Voer deze informatie in in het dialoogvenster Netwerkobject toevoegen:
Naam van het netwerkobject. (In dit voorbeeld wordt OBJ_GENERIC_ALL gebruikt.)
Type netwerkobject. (In dit voorbeeld wordt Network gebruikt.)
IP-adres voor het netwerkobject. (In dit voorbeeld wordt 0.0.0 gebruikt.)
Netmasker voor het netwerkobject. (In dit voorbeeld wordt 0.0.0 gebruikt.)
Klik op OK.
Het netwerkobject wordt gemaakt en wordt weergegeven in de lijst Netwerkobjecten/groepen, zoals in deze afbeelding:
Herhaal de vorige stappen om een tweede netwerkobject toe te voegen en klik op OK.
In dit voorbeeld worden de volgende waarden gebruikt:
Naam: OBJ_SPECIFIC_192-168-1-0
Type: netwerk
IP-adres: 192.168.1.0
Netmasker: 255.255.255.0
Het tweede object wordt gemaakt en wordt weergegeven in de lijst Netwerkobjecten/groepen, zoals in deze afbeelding:
Herhaal de vorige stappen om een derde netwerkobject toe te voegen en klik op OK.
In dit voorbeeld worden de volgende waarden gebruikt:
Naam: 10.1.5.5
Type: host
IP-adres: 10.1.5.5
De derde netwerkobjecten worden gemaakt en worden weergegeven in de lijst Netwerkobjecten/groepen.
De lijst Netwerkobjecten/groepen moet nu de drie benodigde objecten bevatten die nodig zijn om de NAT-regels te kunnen raadplegen.
NAT/PAT-regels maken
Voltooi deze stappen om NAT/PAT-regels te maken:
De eerste NAT/PAT-regel maken:
In ASDM, kies Configuratie > Firewall > NAT-regels, en klik op Add.
Het dialoogvenster NAT-regel toevoegen verschijnt.
In de Criteria van de Gelijke: Het originele gebied van het Pakket van het Add NAT dialoogvenster van de Regel, kies binnen van de vervolgkeuzelijst Bron van de Interface.
Klik op de knop Bladeren (...) rechts van het tekstveld Bron adres.
Het dialoogvenster Origineel bronadres bladeren verschijnt.
Kies in het dialoogvenster Zoeken naar oorspronkelijke bronadres het eerste netwerkobject dat u hebt gemaakt. (Kies bij dit voorbeeld OBJ_GENERIC_ALL.)
Klik op Oorspronkelijk bronadres en klik op OK.
Het OBJ_GENERIC_ALL netwerkobject verschijnt nu in het veld Bron adres in het veld Overeenkomstcriteria: origineel pakketgebied van het dialoogvenster NAT-regel toevoegen.
In de Actie: Vertaald pakketgebied van het dialoogvenster NAT-regel toevoegen, kiest u Dynamisch PAT (Verberg) in het dialoogvenster Bron-NAT-type.
Klik op de knop Bladeren (...) rechts van het veld Bronadres.
Het dialoogvenster Bladeren vertaald bronadres wordt weergegeven.
Kies in het dialoogvenster Bladeren vertaald bronadres het buiteninterfaceobject. (Deze interface is al gemaakt omdat hij deel uitmaakt van de oorspronkelijke configuratie.)
Klik op Vertaald bronadres en klik op OK.
De buiteninterface verschijnt nu in het veld Bron adres in het veld Actie: Vertaald pakketgebied in het dialoogvenster NAT-regel toevoegen.
Opmerking: het veld Bestemmingsinterface verandert ook in de buiteninterface.
Controleer of de eerste ingevulde PAT-regel als volgt verschijnt:
Controleer in het gebied Overeenkomstige criteria: Oorspronkelijk pakket de volgende waarden:
Source Interface = binnenkant
Bronadres = OBJ_GENERIC_ALL
Bestemmingsadres = eventuele
Service = elk
In het gebied Action: Translated Packet verifieert u de volgende waarden:
Source NAT Type = Dynamisch PAT (Verberg)
Bronadres = buiten
Doeladres = origineel
Service = origineel
Klik op OK.
De eerste NAT-regel wordt weergegeven in ASDM, zoals in deze afbeelding:
De tweede NAT/PAT-regel maken:
In ASDM, kies Configuratie > Firewall > NAT-regels, en klik op Add.
In de Criteria van de Gelijke: Het originele gebied van het Pakket van het Add NAT dialoogvenster van de Regel, kies binnen van de vervolgkeuzelijst Bron van de Interface.
Klik op de knop Bladeren (...) rechts van het veld Bronadres.
Het dialoogvenster Origineel bronadres bladeren verschijnt.
Kies in het dialoogvenster Origineel bronadres bladeren het tweede object dat u hebt gemaakt. (Kies bij dit voorbeeld OBJ_SPECIFIC_192-168-1-0.)
Klik op Oorspronkelijk bronadres en klik op OK.
Het netwerkobject OBJ_SPECIFIC_192-168-1-0 wordt weergegeven in het veld Bron adres in het veld Overeenkomstcriteria: origineel pakketgebied van het dialoogvenster NAT-regel toevoegen.
In de Actie: Vertaald pakketgebied van het dialoogvenster NAT-regel toevoegen, kiest u Dynamisch PAT (Verberg) in het dialoogvenster Bron-NAT-type.
Klik op de knop ... rechts van het veld Bronadres.
Het dialoogvenster Bladeren vertaald bronadres wordt weergegeven.
Kies in het dialoogvenster Bladeren vertaald bronadres het object 10.1.5.5. (Deze interface is al gemaakt omdat hij deel uitmaakt van de oorspronkelijke configuratie).
Klik op Vertaald bronadres en klik vervolgens op OK.
Het netwerkobject 10.1.5.5 wordt weergegeven in het veld Bronadres in het veld Actie: Vertaald pakketgebied van het dialoogvenster NAT-regel toevoegen.
In de Criteria van de Gelijke: Het originele gebied van het Pakket, kies buiten van de vervolgkeuzelijst van de Interface van de Bestemming.
Opmerking: als u niet buiten voor deze optie kiest, verwijst de doelinterface naar Any.
Controleer of de tweede voltooide NAT/PAT-regel als volgt verschijnt:
Controleer in het gebied Overeenkomstige criteria: Oorspronkelijk pakket de volgende waarden:
Source Interface = binnenkant
Bronadres = OBJ_SPECIFIC_192-168-1-0
Doeladres = buiten
Service = elk
In het gebied Action: Translated Packet verifieert u de volgende waarden:
Source NAT Type = Dynamisch PAT (Verberg)
Bronadres = 10.1.5.5
Doeladres = origineel
Service = origineel
Klik op OK.
De voltooide NAT-configuratie wordt weergegeven in ASDM, zoals in deze afbeelding:
Klik op de knop Toepassen om de wijzigingen in de actieve configuratie toe te passen.
Hiermee is de configuratie van dynamisch PAT op een Cisco adaptieve security applicatie (ASA) voltooid.
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
De Output Interpreter Tool (OIT) (alleen voor geregistreerde klanten) ondersteunt bepaalde opdrachten met show. Gebruik de OIT om een analyse te bekijken van de output van de opdracht show.
show local-host —Toont de netwerkstaten van de lokale hosts.
ASA#show local-host Interface outside: 1 active, 2 maximum active, 0 denied local host: <125.252.196.170>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP connection outside address corresponds !--- to the actual destination of 125.255.196.170:80 Conn: TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:03, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:04, bytes 11896, flags UIO Interface inside: 1 active, 1 maximum active, 0 denied local host: <192.168.0.5>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP PAT outside address corresponds to the !--- outside IP address of the ASA – 10.1.5.1. Xlate: TCP PAT from inside:192.168.0.5/1051 to outside:10.1.5.1/32988 flags ri idle 0:00:17 timeout 0:00:30 TCP PAT from inside:192.168.0.5/1050 to outside:10.1.5.1/17058 flags ri idle 0:00:17 timeout 0:00:30 Conn: TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:03, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:04, bytes 11896, flags UIO
toon conn —Toont de verbindingsstatus voor het aangewezen verbindingstype.
ASA#show conn 2 in use, 3 most used TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:06, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:01, bytes 13526, flags UIO
show xlate —Geeft de informatie weer over de vertaalslots.
ASA#show xlate 4 in use, 7 most used Flags: D - DNS, I - dynamic, r - portmap, s - static, I - identity, T - twice TCP PAT from inside:192.168.0.5/1051 to outside:10.1.5.1/32988 flags ri idle 0:00:23 timeout 0:00:30 TCP PAT from inside:192.168.0.5/1050 to outside:10.1.5.1/17058 flags ri idle 0:00:23 timeout 0:00:30
show local-host —Toont de netwerkstaten van de lokale hosts.
ASA#show local-host Interface outside: 1 active, 2 maximum active, 0 denied local host: <125.252.196.170>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP connection outside address corresponds to !--- the actual destination of 125.255.196.170:80. Conn: TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 11896, flags UIO Interface inside: 1 active, 1 maximum active, 0 denied local host: <192.168.0.5>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP PAT outside address corresponds to an !--- outside IP address of 10.1.5.5. Xlate: TCP PAT from inside:192.168.1.5/1067 to outside:10.1.5.5/35961 flags ri idle 0:00:17 timeout 0:00:30 TCP PAT from inside:192.168.1.5/1066 to outside:10.1.5.5/23673 flags ri idle 0:00:17 timeout 0:00:30 Conn: TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 11896, flags UIO
toon conn —Toont de verbindingsstatus voor het aangewezen verbindingstype.
ASA#show conn 2 in use, 3 most used TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13653, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 13349, flags UIO
show xlate —Geeft de informatie weer over de vertaalslots.
ASA#show xlate 3 in use, 9 most used Flags: D - DNS, I - dynamic, r - portmap, s - static, I - identity, T - twice TCP PAT from inside:192.168.1.5/1067 to outside:10.1.5.5/35961 flags ri idle 0:00:23 timeout 0:00:30 TCP PAT from inside:192.168.1.5/1066 to outside:10.1.5.5/29673 flags ri idle 0:00:23 timeout 0:00:30
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
09-Mar-2010 |
Eerste vrijgave |