O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar o Redirecionamento de Portas (Encaminhamento) e a Conversão de Endereços de Rede (NAT) no ASA Software v9.x, usando CLI ou ASDM.
Este documento descreve como configurar o Redirecionamento de Portas (Encaminhamento) e os recursos de Tradução de Endereço de Rede (NAT) externos no Software Adaptive Security Appliance (ASA) Versão 9.x, com o uso do CLI ou do Adaptive Security Device Manager (ASDM).
Consulte Configurando o Acesso de Gerenciamento para permitir que o dispositivo seja configurado pelo ASDM.
Consulte o Guia de Configuração do ASDM do Cisco ASA Series Firewall para obter informações adicionais.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Os esquemas de endereço IP usados nesta configuração não são legalmente roteáveis na Internet. São os endereços da RFC1918 que foram usados em um ambiente de laboratório.
Se você quiser que os hosts internos compartilhem um único endereço público para conversão, use a Conversão de Endereço de Porta (PAT - Port Address Translation).
Uma das configurações PAT mais simples envolve a conversão de todos os hosts internos para parecerem o endereço IP da interface externa.
Essa é a configuração PAT típica usada quando o número de endereços IP roteáveis disponíveis no ISP é limitado a apenas alguns, ou talvez apenas um.
Conclua estas etapas para permitir que hosts internos acessem redes externas com PAT:
Esta é a saída CLI equivalente para esta configuração PAT:
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic interface
É possível permitir que um grupo de hosts/redes internos acesse o mundo externo com a configuração das regras de NAT dinâmico.
Diferentemente do PAT, o NAT dinâmico aloca endereços convertidos de um pool de endereços. Como resultado, um host é mapeado para seu próprio endereço IP convertido e dois hosts não podem compartilhar o mesmo endereço IP convertido.
Para fazer isso, selecione o endereço real dos hosts/redes aos quais será concedido acesso. Em seguida, eles devem ser mapeados para um pool de endereços IP convertidos.
Conclua estas etapas para permitir que hosts internos acessem redes externas com NAT:
Esta é a saída CLI equivalente para esta configuração do ASDM:
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat(inside,outside) dynamic obj-my-range
De acordo com essa configuração, os hosts na rede 172.16.11.0 são convertidos para qualquer endereço IP do pool NAT, 203.0.113.10 - 203.0.113.20.
Se o pool mapeado tiver menos endereços que o grupo real, os endereços poderão ser esgotados.
Como resultado, tente implementar o NAT dinâmico com backup PAT dinâmico ou tente expandir o pool atual.
Esta é a saída CLI equivalente para esta configuração do ASDM:
object network obj-my-range
range 203.0.113.10 203.0.113.20
object network obj-pat-ip
host 203.0.113.21
object-group network nat-pat-group
network-object object obj-my-range
network-object object obj-pat-ip
object network obj_172.16.11.0
subnet 172.16.11.0 255.255.255.0
nat (inside,outside) dynamic nat-pat-group
Isso pode ser obtido através da aplicação de uma conversão de NAT estático e uma regra de acesso para permitir esses hosts.
Configure-o sempre que um usuário externo desejar acessar qualquer servidor que esteja em sua rede interna.
O servidor na rede interna pode ter um endereço IP privado que não seja roteável na Internet.
Como resultado, você precisa converter esse endereço IP privado em um endereço IP público por meio de uma regra de NAT estático.
Considere um servidor interno (172.16.11.5).
Para que isso funcione, converta esse endereço IP do servidor privado em um endereço IP público.
Este exemplo descreve como implementar o NAT estático bidirecional para converter 172.16.11.5 em 203.0.113.5.
Esta é a saída CLI equivalente para esta configuração NAT:
object network obj_172.16.11.5
host 172.16.11.5
nat (inside,outside) static 203.0.113.5
NAT Isento é um recurso útil em que os usuários internos tentam acessar um host/servidor VPN remoto ou algum host/servidor hospedado atrás de qualquer outra interface do ASA sem concluir um NAT.
Para conseguir isso, o servidor interno, que tem um endereço IP privado, pode ter a identidade convertida para si mesmo e que, por sua vez, tem permissão para acessar o destino que executa um NAT.
Neste exemplo, o host interno 172.16.11.15 precisa acessar o servidor VPN remoto 172.20.21.15.
Conclua estas etapas para permitir que hosts internos acessem a rede VPN remota com a conclusão de um NAT:
Esta é a saída CLI equivalente para a configuração NAT Isento de NAT ou NAT de Identidade:
object network obj_172.16.11.15
host 172.16.11.15
object network obj_172.20.21.15
host 172.20.21.15
nat (inside,outside) source static obj_172.16.11.15 obj_172.16.11.15
destination static obj_172.20.21.15 obj_172.20.21.15 no-proxy-arp route-lookup
O encaminhamento de portas ou o redirecionamento de portas é um recurso útil no qual os usuários externos tentam acessar um servidor interno em uma porta específica.
Para conseguir isso, o servidor interno, que tem um endereço IP privado, pode ser convertido em um endereço IP público que, por sua vez, tem acesso permitido para a porta específica.
Neste exemplo, o usuário externo deseja acessar o servidor SMTP, 203.0.113.15 na porta 25. Isso é feito em duas etapas:
Quando o usuário externo tenta acessar o servidor, 203.0.113.15 na porta 25, esse tráfego é redirecionado para o servidor de correio interno, 172.16.11.15 na porta 25.
Esta é a saída CLI equivalente para esta configuração NAT:
object network obj_172.16.11.15
host 172.16.11.15
nat (inside,outside) static 203.0.113.15 service tcp smtp smtp
O Cisco CLI Analyzer (somente clientes registrados) aceita alguns comandos show. Use o Cisco CLI Analyzer para visualizar uma análise da saída do comando show.
Acesse um site via HTTP com um navegador da Web. Este exemplo usa um site hospedado em 198.51.100.100. Se a conexão for bem-sucedida, essa saída poderá ser vista na CLI do ASA.
ASA(config)# show connection address 172.16.11.5
6 in use, 98 most used
TCP outside 198.51.100.100:80 inside 172.16.11.5:58799, idle 0:00:06, bytes 937,
flags UIO
O ASA é um firewall stateful, e o tráfego de retorno do servidor Web é permitido de volta através do firewall porque ele corresponde a uma conexão na tabela de conexão do firewall.
O tráfego que corresponde a uma conexão preexistente é permitido através do firewall sem ser bloqueado por uma ACL de interface.
Na saída anterior, o cliente na interface interna estabeleceu uma conexão com o host 198.51.100.100 fora da interface externa.
Essa conexão é feita com o protocolo TCP e está ociosa por seis segundos. Os sinalizadores de conexão indicam o estado atual dessa conexão. Mais informações sobre sinalizadores de conexão podem ser encontradas em Sinalizadores de Conexão TCP ASA.
ASA(config)# show log | in 172.16.11.5
Apr 27 2014 11:31:23: %ASA-6-305011: Built dynamic TCP translation from inside:
172.16.11.5/58799 to outside:203.0.113.2/58799
Apr 27 2014 11:31:23: %ASA-6-302013: Built outbound TCP connection 2921 for outside:
198.51.100.100/80 (198.51.100.100/80) to inside:172.16.11.5/58799 (203.0.113.2/58799)
O firewall ASA gera syslogs durante a operação normal. Os syslogs variam em verbosidade com base na configuração de registro. A saída mostra dois syslogs que são vistos no nível seis, ou o nível 'informativo'.
Neste exemplo, há dois syslogs gerados. A primeira é uma mensagem de log que indica que o firewall criou uma conversão, especificamente uma conversão TCP dinâmica (PAT).
Ele indica o endereço IP e a porta origem e o endereço IP e a porta convertidos à medida que o tráfego atravessa as interfaces internas para as externas.
O segundo syslog indica que o firewall criou uma conexão em sua tabela de conexão para esse tráfego específico entre o cliente e o servidor.
Se o firewall foi configurado para bloquear essa tentativa de conexão, ou algum outro fator inibiu a criação dessa conexão (restrições de recursos ou uma possível configuração incorreta), o firewall não gerará um log que indique que a conexão foi criada.
Em vez disso, registraria um motivo para a conexão ser negada ou uma indicação sobre qual fator inibiu a conexão de ser criada.
ASA(config)# packet-tracer input inside tcp 172.16.11.5 1234 198.51.100.100 80
--Omitted--
Result:
input-interface: inside
input-status: up
input-line-status: up
output-interface: outside
output-status: up
output-line-status: up
Action: allow
A funcionalidade do Packet Tracer no ASA permite especificar um pacote simulado e ver todas as várias etapas, verificações e funções pelas quais o firewall passa ao processar o tráfego.
Com essa ferramenta, é útil identificar um exemplo de tráfego que você acredita poder passar pelo firewall e usar essa tupla de 5 para simular o tráfego.
No exemplo anterior, o packet tracer é usado para simular uma tentativa de conexão que atenda a estes critérios:
Observe que não houve menção à interface externa no comando. Isso é feito pelo design do Packet Tracer.
A ferramenta informa como o firewall processa esse tipo de tentativa de conexão, o que inclui como o rotearia e de que interface.
Mais informações sobre o Packet Tracer podem ser encontradas em Rastreando Pacotes com o Packet Tracer.
Aplicar captura
ASA# capture capin interface inside match tcp host 172.16.11.5 host 198.51.100.100
ASA# capture capout interface outside match tcp any host 198.51.100.100
ASA#show capture capin
3 packets captured
1: 11:31:23.432655 172.16.11.5.58799 > 198.51.100.100.80: S 780523448:
780523448(0) win 8192 <mss 1460,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712518 198.51.100.100.80 > 172.16.11.5.58799: S 2123396067:
2123396067(0) ack 780523449 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712884 172.16.11.5.58799 > 198.51.100.100.80: . ack 2123396068
win 32768
ASA#show capture capout
3 packets captured
1: 11:31:23.432869 203.0.113.2.58799 > 198.51.100.100.80: S 1633080465:
1633080465(0) win 8192 <mss 1380,nop,wscale 2,nop,nop,sackOK>
2: 11:31:23.712472 198.51.100.100.80 > 203.0.113.2.58799: S 95714629:
95714629(0) ack 1633080466 win 8192 <mss 1024,nop,nop,sackOK,nop,wscale 8>
3: 11:31:23.712914 203.0.113.2.58799 > 198.51.100.100.80: . ack 95714630
win 32768/pre>
O firewall ASA pode capturar o tráfego que entra ou sai de suas interfaces. Essa funcionalidade de captura pode comprovar definitivamente se o tráfego chega ou sai de um firewall.
O exemplo anterior mostrou a configuração de duas capturas chamadas capin e capout nas interfaces interna e externa, respectivamente. Os comandos capture usaram a palavra-chave match, que permite que você seja específico sobre qual tráfego deseja capturar.
Para a captura capin, você indicou que queria corresponder o tráfego visto na interface interna (entrada ou saída) que corresponde ao host TCP 172.16.11.5 host 198.51.100.100.
Em outras palavras, você deseja capturar qualquer tráfego TCP que é enviado do host 172.16.11.5 para o host 198.51.100.100 ou vice-versa. O uso da palavra-chave match permite que o firewall capture esse tráfego bidirecionalmente.
O comando capture definido para a interface externa não faz referência ao endereço IP do cliente interno porque o firewall conduz o PAT nesse endereço IP do cliente. Como resultado, você não pode fazer a correspondência com esse endereço IP do cliente.
Em vez disso, este exemplo usa any para indicar que todos os endereços IP possíveis corresponderiam a essa condição.
Depois de configurar as capturas, você tentará estabelecer uma conexão novamente e continuará a exibir as capturas com o comando show capture <capture_name> .
Neste exemplo, você pode ver que o cliente foi capaz de se conectar ao servidor como evidente pelo handshake triplo do TCP visto nas capturas.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
05-Aug-2022 |
Versão inicial |
1.0 |
26-Jun-2015 |
Versão inicial |