xgu.ru
Open in
urlscan Pro
5.9.243.178
Public Scan
URL:
http://xgu.ru/wiki/Cisco_ASA/NAT
Submission: On December 17 via api from RU — Scanned from DE
Submission: On December 17 via api from RU — Scanned from DE
Form analysis
1 forms found in the DOM/w/index.php
<form action="/w/index.php" id="searchform">
<input type="hidden" name="title" value="Служебная:Search">
<input id="searchInput" title="Искать это слово" accesskey="f" type="search" name="search" autocomplete="off">
<input type="submit" name="go" class="searchButton" id="searchGoButton" value="Перейти" title="Перейти к странице, имеющей в точности такое название"> <input type="submit" name="fulltext" class="searchButton" id="mw-searchButton"
value="Найти" title="Найти страницы, содержащие указанный текст">
</form>
Text Content
CISCO ASA/NAT МАТЕРИАЛ ИЗ XGU.RU Перейти к: навигация, поиск Данная страница находится в разработке. Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной. Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом. Автор: Наташа Самойленко На этой странице описываются виды трансляции адресов, которые поддерживает Cisco ASA, их особенности, отличия, примеры настройки. Начиная с версии 8.3 и выше, в ASA существенно изменился синтаксис написания правил NAT, а также правила написания ACL. СОДЕРЖАНИЕ [убрать] * 1 NAT в Cisco ASA в версии 8.3 и выше * 1.1 Основные отличия * 1.2 Порядок правил NAT * 1.3 Auto NAT (Object NAT) * 1.3.1 Auto NAT. Static * 1.3.2 Auto PAT. Static * 1.3.3 Auto NAT. Dynamic * 2 NAT в Cisco ASA до версии 8.3 * 2.1 Общая информация о трансляции адресов в Cisco ASA * 2.1.1 Терминология * 2.1.2 Типы правил трансляции адресов * 2.1.3 Nat-control * 2.1.4 Порядок применения различных правил трансляции * 2.1.5 Таймеры * 2.2 Динамическая трансляция * 2.2.1 Dynamic NAT и PAT * 2.2.1.1 Базовые настройки * 2.2.1.2 Несколько правил nat и global * 2.2.1.3 Правила динамической трансляции и входящие соединения * 2.2.1.4 Влияние правила nat на передачу трафика на другие интерфейсы * 2.2.1.5 Outside NAT * 2.3 Статическая трансляция * 2.3.1 Static NAT * 2.3.2 Static PAT * 2.4 Policy NAT * 2.4.1 Policy Static NAT * 2.4.2 Policy static identity NAT * 2.5 Исключения из правил трансляции * 2.5.1 Identity NAT * 2.5.2 Static identity NAT * 2.5.3 NAT Exemption * 2.6 Проверка работы NAT * 2.6.1 Очистка правил трансляции * 2.6.2 Использование packet-tracer * 2.7 Дополнительная информация [ПРАВИТЬ] NAT В CISCO ASA В ВЕРСИИ 8.3 И ВЫШЕ [ПРАВИТЬ] ОСНОВНЫЕ ОТЛИЧИЯ * Не нужно делать настроек ната для сети, трафик в которую передаётся без преобразований (режим маршрутизатора по умолчанию). * Отсутствуют команда nat-control (включение NAT), а также команды static и global. Все заменены на команду nat с изменившимся синтаксисом. * В команде nat в режиме глобального конфигурирования могут быть указаны только object-network и/или object-group - специализированные списки IP-адресов (хостов, диапазонов адресов и сетей) с возможными комментариями (description). * В object-network может быть указана только одна из трёх позиций - host, range и subnet (IP, диапазон IP, подсеть) * В object-group может быть произвольное количество других object-group и/или object-network, а также одновременно несколько host, range и subnet (многоуровневое наследование, а также просто списки хостов и сетей). * Команда nat доступна как в режиме глобального конфигурирования (так называемый manual nat), так и в режиме конфигурации object-network (так называемый auto nat, упрощённый синтаксис, относится к определённым в объекте IP, в назначении может напрямую указываться IP). * Все варианты NAT можно настроить как manual nat (в глобальной конфигурации), часть правил может быть настроена как auto nat (в свойствах object-network) - то есть, двумя разными способами ("обычным" и "простым"). * Команды nat в итоговой конфигурации группируются в три независимых секции, в каждой из которых правила ЗАНОСЯТСЯ в порядке записи (если не указан приоритет), и ВЫПОЛНЯЮТСЯ в порядке расположения (сверху вниз по всем секциям, до первого совпадения). * Благодаря приоритетам, возможна очень гибкая и удобная настройка NAT (в частности, одновременный или выборочный нат на встречные направления для одних и тех же адресов, или "внизу" общие правила, "сверху" исключения и т.п.). * Указание одних и тех же правил (с одинаковыми исходными и/или результирующими адресами) не вызывает ошибки (верхнее правило срабатывает, следующие игнорируются). * Примеры нового синтаксиса по сравнению со старым - https://supportforums.cisco.com/docs/DOC-9129 , а также в других источниках. [ПРАВИТЬ] ПОРЯДОК ПРАВИЛ NAT * Правила ВНОСЯТСЯ в соответствующую секцию в порядке внесения ИЛИ в соотв. с указанным приоритетом (целое число). * Правила ВЫПОЛНЯЮТСЯ в порядке расположения в show run - cверху вниз по всем секциям, до первого совпадения. 1. Manual NAT - обычные команды nat в режиме глобальной конфигурации 2. Auto NAT - команды nat в свойствах object-network 3. Manual NAT после Auto - команды nat с параметром after-auto в режиме глобальной конфигурации [ПРАВИТЬ] AUTO NAT (OBJECT NAT) [ПРАВИТЬ] AUTO NAT. STATIC object network DMZ host 172.16.1.2 nat (dmz,outside) static 200.15.1.37 [ПРАВИТЬ] AUTO PAT. STATIC object network DMZ1 host 172.16.1.5 nat (dmz,outside) static interface service tcp 8000 www object network DMZ2 host 172.16.1.3 nat (dmz,outside) static interface service tcp 2323 23 [ПРАВИТЬ] AUTO NAT. DYNAMIC Пример синтаксиса в 8.2: nat (inside) 1 10.0.0.0 255.255.255.0 global (outside) 1 interface Аналог в 8.3: object network LOCAL_LAN subnet 10.0.0.0 255.255.255.0 nat (inside,outside) dynamic interface [ПРАВИТЬ] NAT В CISCO ASA ДО ВЕРСИИ 8.3 [ПРАВИТЬ] ОБЩАЯ ИНФОРМАЦИЯ О ТРАНСЛЯЦИИ АДРЕСОВ В CISCO ASA [ПРАВИТЬ] ТЕРМИНОЛОГИЯ * Исходящее соединение (Outbound connection) * Входящее соединение (Inbound connection) * Real address * Mapped address * Real interface * Mapped interface [ПРАВИТЬ] ТИПЫ ПРАВИЛ ТРАНСЛЯЦИИ АДРЕСОВ ASA поддерживает несколько типов правил трансляции адресов: * Динамическая трансляция: * Dynamic NAT — динамический NAT транслирует группу адресов с указанного интерфейса в пул адресов. При этом каждому хосту из внутренней сети будет выделяться полностью адрес из пула. * PAT — динамическая трансляция портов транслирует группу адресов с указанного интерфейса в выделенный IP-адрес или IP-адрес интерфейса. Для каждого нового исходящего соединения IP-адрес отправителя транслируется в один и тот же IP-адрес, но с разными номерами портов. * Статическая трансляция: * Static NAT — Статическая трансляция используется в том случае когда определенному узлу при установлении исходящего соединения присваивается заданный IP адрес.Например, для видимости WEB сервера, расположенного в DMZ из Интернет. Кроме того, этот метод используется для предоставления доступа к интерфейсом с более высоким уровнем безопасности от интерфейсов с менее высоким уровнем безопасности. * Static PAT — (проброс портов) * Policy NAT — * Исключения из правил трансляции (используется при включенном nat-control): * Identity NAT — * NAT Exemption — [ПРАВИТЬ] NAT-CONTROL NAT control requires that packets traversing from an inside interface to an outside interface match a NAT rule; for any host on the inside network to access a host on the outside network, you must configure NAT to translate the inside host address Interfaces at the same security level are not required to use NAT to communicate. However, if you configure dynamic NAT or PAT on a same security interface, then all traffic from the interface to a same security interface or an outside interface must match a NAT rule [ПРАВИТЬ] ПОРЯДОК ПРИМЕНЕНИЯ РАЗЛИЧНЫХ ПРАВИЛ ТРАНСЛЯЦИИ The security appliance matches real addresses to NAT commands in the following order: 1. NAT exemption (nat 0 access-list)—In order, until the first match. Identity NAT is not included in this category; it is included in the regular static NAT or regular NAT category. We do not recommend overlapping addresses in NAT exemption statements because unexpected results can occur. 2. Static NAT and Static PAT (regular and policy) (static)—In order, until the first match. Static identity NAT is included in this category. 3. Policy dynamic NAT (nat access-list)—In order, until the first match. Overlapping addresses are allowed. 4. Regular dynamic NAT (nat)—Best match. Regular identity NAT is included in this category. The order of the NAT commands does not matter; the NAT statement that best matches the real address is used. For example, you can create a general statement to translate all addresses (0.0.0.0) on an interface. If you want to translate a subset of your network (10.1.1.1) to a different address, then you can create a statement to translate only 10.1.1.1. When 10.1.1.1 makes a connection, the specific statement for 10.1.1.1 is used because it matches the real address best. We do not recommend using overlapping statements; they use more memory and can slow the performance of the security appliance. [ПРАВИТЬ] ТАЙМЕРЫ timeout xlate [ПРАВИТЬ] ДИНАМИЧЕСКАЯ ТРАНСЛЯЦИЯ [ПРАВИТЬ] DYNAMIC NAT И PAT [ПРАВИТЬ] БАЗОВЫЕ НАСТРОЙКИ [ПРАВИТЬ] НЕСКОЛЬКО ПРАВИЛ NAT И GLOBAL [ПРАВИТЬ] ПРАВИЛА ДИНАМИЧЕСКОЙ ТРАНСЛЯЦИИ И ВХОДЯЩИЕ СОЕДИНЕНИЯ Пример топологии В этом разделе описывается ситуация, когда входящий доступ в сеть возможен из-за создающихся динамических трансляций. Этот момент описан для того чтобы обратить внимание на потенциальную возможность такого использования динамической трансляции. Реально для входящих соединений динамические правила трансляции сложно использовать, так как надо знать какой IP-адрес динамически был назначен хосту. Для того чтобы разрешить входящие соединения в сети за Cisco ASA, необходимо использовать статическую трансляцию или исключение из правил трансляции, которые описаны в соответствующих разделах. Когда на Cisco ASA настроены правила динамической трансляции, то IP-адрес хоста, который инициирует исходящее соединение, транслируется в один из адресов пула. После этого, обращаясь из внешней сети на соответствующий адрес пула, можно попасть на реальный хост во внутренней сети. Для того чтобы избежать таких ситуаций, необходимо запретить соответствующий входящий трафик на внешнем интерфейсе. Например, на ASA1 настроены такие правила трансляции: ASA1(config)# nat (inside) 1 192.168.1.0 255.255.255.0 ASA1(config)# global (outside) 1 192.168.3.100-192.168.3.110 После инициации соединения с inhost на outhost, появилась следующая трансляция: ASA1(config)# sh xlate detail 1 in use, 1 most used Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random, r - portmap, s - static NAT from inside:inhost to outside:192.168.3.101 flags i На ASA1 настроен и применен к интерфейсу outside ACL ICMP, который разрешает любой ICMP-трафик: ASA1(config)# access-list ICMP extended permit icmp any any ASA1(config)# access-list ICMP extended deny ip any any ASA1(config)# access-group ICMP in interface outside До тех пор пока существует трансляция для хоста inhost, с хоста outhost можно отправлять ICMP-пакеты, обращаясь на IP-адрес 192.168.3.101. Кроме того, убедиться, что пинг проходит можно запустив packet-tracer на ASA1: ASA1(config)# packet-tracer input outside icmp 192.168.3.10 0 8 192.168.3.101[показать] ASA1(config)# packet-tracer input outside icmp 192.168.3.10 0 8 192.168.3.101 Phase: 1 Type: FLOW-LOOKUP Subtype: Result: ALLOW Config: Additional Information: Found no matching flow, creating a new flow Phase: 2 Type: UN-NAT Subtype: dynamic Result: ALLOW Config: nat (inside) 1 192.168.1.0 255.255.255.0 match ip inside 192.168.1.0 255.255.255.0 outside any dynamic translation to pool 1 (192.168.3.100 - 192.168.3.110) translate_hits = 205, untranslate_hits = 11 Additional Information: NAT divert to egress interface inside Untranslate 192.168.3.101/0 to inhost/0 using netmask 255.255.255.255 Phase: 3 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group ICMP in interface outside access-list ICMP extended permit icmp any any Additional Information: Phase: 4 Type: CONN-SETTINGS Subtype: Result: ALLOW Config: class-map any match any policy-map global_policy class any set connection decrement-ttl service-policy global_policy global Additional Information: Phase: 5 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 6 Type: INSPECT Subtype: np-inspect Result: ALLOW Config: class-map inspection_default match default-inspection-traffic policy-map global_policy class inspection_default inspect icmp service-policy global_policy global Additional Information: Phase: 7 Type: INSPECT Subtype: np-inspect Result: ALLOW Config: Additional Information: Phase: 8 Type: NAT Subtype: rpf-check Result: ALLOW Config: nat (inside) 1 192.168.1.0 255.255.255.0 match ip inside 192.168.1.0 255.255.255.0 outside any dynamic translation to pool 1 (192.168.3.100 - 192.168.3.110) translate_hits = 205, untranslate_hits = 11 Additional Information: Phase: 9 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 225, packet dispatched to next module Result: input-interface: outside input-status: up input-line-status: up output-interface: inside output-status: up output-line-status: up Action: allow Для примера приведен вывод packet-tracer в случае, если с хоста outhost обратиться на 80 порт адреса 192.168.3.101 (трафик отброшен ACL на внешнем интерфейсе): ASA1(config)# packet-tracer input outside tcp 192.168.3.10 40000 192.168.3.101 80[показать] ASA1(config)# packet-tracer input outside tcp 192.168.3.10 40000 192.168.3.101 80 Phase: 1 Type: FLOW-LOOKUP Subtype: Result: ALLOW Config: Additional Information: Found no matching flow, creating a new flow Phase: 2 Type: UN-NAT Subtype: dynamic Result: ALLOW Config: nat (inside) 1 192.168.1.0 255.255.255.0 match ip inside 192.168.1.0 255.255.255.0 outside any dynamic translation to pool 1 (192.168.3.100 - 192.168.3.110) translate_hits = 205, untranslate_hits = 13 Additional Information: NAT divert to egress interface inside Untranslate 192.168.3.101/0 to inhost/0 using netmask 255.255.255.255 Phase: 3 Type: ACCESS-LIST Subtype: log Result: DROP Config: access-group ICMP in interface outside access-list ICMP extended deny ip any any Additional Information: Result: input-interface: outside input-status: up input-line-status: up output-interface: inside output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule [ПРАВИТЬ] ВЛИЯНИЕ ПРАВИЛА NAT НА ПЕРЕДАЧУ ТРАФИКА НА ДРУГИЕ ИНТЕРФЕЙСЫ Пример топологии После того как какая-то сеть указана в правиле nat, указанные адреса обязательно должны транслироваться при обращении на интерфейс с меньшим или одинаковым уровнем безопасности (независимо от того включен ли nat-control). То есть, должно быть указано соответствующее правило global или настроена статическая трансляция. Если с указанных адресов инициируется трафик на интерфейсы с большим уровнем безопасности, то правила трансляции не требуется. Если необходимо чтобы адреса транслировались и при доступе к интерфейсу с более высоким уровнем безопасности, то тогда необходимо настраивать Outside NAT. Конфигурация интерфейсов ASA1: ASA1(config)# sh nameif Interface Name Security GigabitEthernet0/0 inside 100 GigabitEthernet0/1 dmz2 50 GigabitEthernet0/2 outside 0 GigabitEthernet0/3 dmz1 50 ASA1(config)# sh ip System IP Addresses: Interface Name IP address Subnet mask Method GigabitEthernet0/0 inside 192.168.1.1 255.255.255.0 CONFIG GigabitEthernet0/1 dmz2 192.168.2.1 255.255.255.0 CONFIG GigabitEthernet0/2 outside 192.168.3.1 255.255.255.0 CONFIG GigabitEthernet0/3 dmz1 192.168.25.1 255.255.255.0 CONFIG Разрешено прохождение трафика между интерфейсами с одинаковыми уровнями безопасности: ASA1(config)# same-security-traffic permit inter-interface Настроены ACL: ASA1(config)# access-list ICMP extended permit icmp any any ASA1(config)# access-list ICMP extended deny ip any any ASA1(config)# access-group ICMP in interface outside ASA1(config)# access-group ICMP in interface dmz1 До настройки правил трансляции: [dmz1host:~]$ ping 192.168.1.10 PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data. 64 bytes from 192.168.1.10: icmp_seq=1 ttl=63 time=0.363 ms 64 bytes from 192.168.1.10: icmp_seq=2 ttl=63 time=0.422 ms 64 bytes from 192.168.1.10: icmp_seq=3 ttl=63 time=0.390 ms --- 192.168.1.10 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.363/0.391/0.422/0.033 ms [dmz1host:~]$ ping 192.168.2.10 PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. 64 bytes from 192.168.2.10: icmp_seq=1 ttl=63 time=1.89 ms 64 bytes from 192.168.2.10: icmp_seq=2 ttl=63 time=0.708 ms --- 192.168.2.10 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.708/1.303/1.898/0.595 ms [dmz1host:~]$ ping 192.168.3.10 PING 192.168.3.10 (192.168.3.10) 56(84) bytes of data. 64 bytes from 192.168.3.10: icmp_seq=1 ttl=63 time=1.64 ms 64 bytes from 192.168.3.10: icmp_seq=2 ttl=63 time=0.802 ms 64 bytes from 192.168.3.10: icmp_seq=3 ttl=63 time=0.729 ms --- 192.168.3.10 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.729/1.059/1.647/0.417 ms Настроены такие правила: ASA1(config)# sh run nat nat (dmz1) 1 0.0.0.0 0.0.0.0 ASA1(config)# sh run global global (outside) 1 192.168.3.100-192.168.3.200 После настройки правил трансляции: [dmz1host:~]$ ping 192.168.1.10 PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data. 64 bytes from 192.168.1.10: icmp_seq=1 ttl=63 time=0.658 ms 64 bytes from 192.168.1.10: icmp_seq=2 ttl=63 time=0.465 ms --- 192.168.1.10 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 0.465/0.561/0.658/0.099 ms [dmz1host:~]$ ping 192.168.2.10 PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. --- 192.168.2.10 ping statistics --- 5 packets transmitted, 0 received, 100% packet loss, time 4006ms [dmz1host:~]$ ping 192.168.3.10 PING 192.168.3.10 (192.168.3.10) 56(84) bytes of data. 64 bytes from 192.168.3.10: icmp_seq=1 ttl=63 time=3.62 ms 64 bytes from 192.168.3.10: icmp_seq=2 ttl=63 time=0.933 ms --- 192.168.3.10 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.933/2.277/3.621/1.344 ms Если задать правило global для интерфейса dmz2: ASA1(config)# global (dmz2) 1 192.168.2.100-192.168.2.200 То с dmz1host будет доступен dmz2host: [dmz1host:~]$ ping 192.168.2.10 PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. 64 bytes from 192.168.2.10: icmp_seq=1 ttl=63 time=0.764 ms 64 bytes from 192.168.2.10: icmp_seq=2 ttl=63 time=0.742 ms --- 192.168.2.10 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 0.742/0.753/0.764/0.011 ms Таблица трансляций: ASA1(config)# sh xlate detail 2 in use, 2 most used Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random, r - portmap, s - static NAT from dmz1:dmz1host to outside:192.168.3.155 flags i NAT from dmz1:dmz1host to dmz2:192.168.2.129 flags i [ПРАВИТЬ] OUTSIDE NAT Пример топологии После того как какая-то сеть указана в правиле nat с параметром outside, указанные адреса обязательно должны транслироваться при обращении на интерфейс с большим или одинаковым уровнем безопасности (независимо от того включен ли nat-control). То есть, должно быть указано соответствующее правило global или настроена статическая трансляция. Если с указанных адресов инициируется трафик на интерфейсы с меньшим уровнем безопасности, то правила трансляции не требуется. Конфигурация интерфейсов и настройки ACL на ASA1 остались такие же как в предыдущем разделе. Правило nat (предыдущие настройки правил трансляции удалены): ASA1(config)# sh run nat nat (dmz1) 1 0.0.0.0 0.0.0.0 outside После настройки правила nat с параметром outside: [dmz1host:~]$ ping 192.168.1.10 PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data. --- 192.168.1.10 ping statistics --- 7 packets transmitted, 0 received, 100% packet loss, time 6004ms [dmz1host:~]$ ping 192.168.2.10 PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. --- 192.168.2.10 ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 2005ms [dmz1host:~]$ ping 192.168.3.10 PING 192.168.3.10 (192.168.3.10) 56(84) bytes of data. 64 bytes from 192.168.3.10: icmp_seq=1 ttl=63 time=0.966 ms 64 bytes from 192.168.3.10: icmp_seq=2 ttl=63 time=0.832 ms 64 bytes from 192.168.3.10: icmp_seq=3 ttl=63 time=0.839 ms 64 bytes from 192.168.3.10: icmp_seq=4 ttl=63 time=0.842 ms --- 192.168.3.10 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3000ms rtt min/avg/max/mdev = 0.832/0.869/0.966/0.066 ms После настройки правила global на интерфейсе dmz2: ASA1(config)# global (dmz2) 1 192.168.2.100-192.168.2.200 С хоста dmz1host доступен хост dmz2host: [dmz1host:~]$ ping 192.168.2.10 PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. 64 bytes from 192.168.2.10: icmp_seq=1 ttl=63 time=3.56 ms 64 bytes from 192.168.2.10: icmp_seq=2 ttl=63 time=0.753 ms --- 192.168.2.10 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.753/2.160/3.568/1.408 ms [ПРАВИТЬ] СТАТИЧЕСКАЯ ТРАНСЛЯЦИЯ [ПРАВИТЬ] STATIC NAT [ПРАВИТЬ] STATIC PAT ASA1(config)# static (inside,outside) tcp 192.168.3.1 http 192.168.1.10 http [ПРАВИТЬ] POLICY NAT Policy NAT поддерживают все типы трансляции адресов, кроме NAT exemption. В ACL, которые применяются в NAT exemption, не могут указываться порты. [ПРАВИТЬ] POLICY STATIC NAT Policy Static NAT access-list real extended permit ip host inhost host outhost ASA1(config)# static (inside,outside) 192.168.3.3 access-list real В ACL для static policy NAT первый адрес -- это реальный IP-адрес, который будет транслироваться, а второй -- IP-адрес получателя или отправителя трафика (в зависимости от направления в котором передается трафик). [ПРАВИТЬ] POLICY STATIC IDENTITY NAT ASA1(config)# access-list ide extended permit ip host inhost host outhost ASA1(config)# static (inside,outside) inhost access-list ide ASA1(config)# sh xlate detail 2 in use, 3 most used Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random, r - portmap, s - static NAT from inside:192.168.1.3 to outside:192.168.3.2 flags s NAT from inside:inhost to outside(ide):inhost flags s [ПРАВИТЬ] ИСКЛЮЧЕНИЯ ИЗ ПРАВИЛ ТРАНСЛЯЦИИ [ПРАВИТЬ] IDENTITY NAT Хотя для identity NAT IP-адрес сохраняется и не транслируется, соединения с внешних сетей во внутренние не могут быть инициированы, даже если ACL разрешает их. Для того чтобы эти соединения проходили, необходимо использовать static identity NAT или NAT exemption. При использовании identity NAT, IP-адреса, которые указаны в правиле nat 0, не будут транслироваться на любых интерфейсах. То есть, в identity NAT нельзя указать как в динамической трансляции, при прохождении через какие интерфейсы будет выполняться правило трансляции. [ПРАВИТЬ] STATIC IDENTITY NAT Static identity NAT позволяет указать при прохождении через какие интерфейсы будет выполняться правило трансляции. Например, при прохождении через интерфейс dmz1, будет отрабатывать правило static identity NAT и адрес останется неизменным, а, при прохождении через интерфейс dmz2, адрес будет транслироваться. Вместе со static identity NAT может использоваться policy NAT. [ПРАВИТЬ] NAT EXEMPTION NAT exemption позволяет инициировать входящие и исходящие соединения. Как и в правиле identity NAT, в NAT exemption не указываются интерфейсы через которые должен проходить трафик, чтобы правило сработало. Однако в NAT exemption используется ACL и с его помощью можно указать адреса отправителей и получателей. Ограничения NAT exemption: * В ACL, которые применяются в NAT exemption, не могут указываться порты, * В правиле NAT exemption не могут указываться настройки сессий. Например, если есть такой ACL: ASA1(config)# sh run access-list access-list test extended permit tcp 192.168.1.0 255.255.255.0 host dmzhost eq www То при применении его к правилу NAT exemption, будет такая ошибка: ASA1(config)# nat (inside) 0 access-list test ERROR: access-list has protocol or port [ПРАВИТЬ] ПРОВЕРКА РАБОТЫ NAT sh xlate show local-host all sh run global sh run nat [ПРАВИТЬ] ОЧИСТКА ПРАВИЛ ТРАНСЛЯЦИИ clear xlate [mapped-ip [local-ip]] clear local-host [ip-address] [ПРАВИТЬ] ИСПОЛЬЗОВАНИЕ PACKET-TRACER Packet-tracer позволяет определить: * порядок применения различных механизмов на Cisco ASA: * маршрутизация, * трансляция адресов, * применение ACL и тд. * порядок применения правил трансляции: * NAT exemption, * Static NAT и др. * на какой стадии был отброшен пакет, * по какому правилу трансляции прошел пакет. [ПРАВИТЬ] ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ * Translate Multiple Global IP Addresses to a Single Local IP Address using Static Policy NAT [показать] Cisco Systems, Inc.Устройства Cisco 871 • Cisco Router • Cisco Switch • Сisco Сatalyst • Cisco IPS • Cisco ASA • PIX • DynamipsБезопасность (коммутаторы и маршрутизаторы) Cisco Security • Port security • DHCP snooping • Dynamic ARP Protection • IP Source Guard • Аутентификация при доступе к сети • 802.1X в Cisco • Zone-Based Policy Firewall • Cisco NAT • NAT в Cisco • Cisco SSHCisco ASA Cisco ASA/NAT • Cisco ASA/Troubleshooting • Cisco ASA/IPS • Cisco ASA failover • Cisco ASA/Transparent firewall • Cisco ASA/Site-to-Site_VPN • Cisco ASA/Easy_VPN • Cisco ASA/WebVPN • Объединение OSPF-сетей туннелем между двумя системами ASA (без GRE) • Центр сертификатов на Cisco ASAVPN IPsec в Cisco • Cisco IOS Site-to-Site VPN • DMVPN • Cisco Easy VPN • Cisco Web VPN • Cisco ipsec presharedКанальный уровень CDP • VLAN в Cisco • ISL • VTP • STP в Cisco • Cisco Express Forwarding • Агрегирование каналов • Зеркалирование трафика • QinQ • Frame RelayСетевой уровень Маршрутизация в Cisco • RIP • EIGRP • IS-IS • OSPF • BGP • PIM • Multicast • GLBP • VRRP • HSRP • DHCP • IPv6 • IPv6 vs IPv4 • Резервирование Интернет-каналов без использования BGP • Использование BGP для резервирования Интернет-каналовРазное Режим ROMMON в Cisco • Опция 82 DHCP • 802.1X и RADIUS • SNMP в Cisco • QoS в Cisco • EEM • Troubleshooting • Автоматизация работы устройств Cisco • Cisco NTP • Cisco IP SLA • Cisco Enhanced Object Tracking Источник — «http://smtp3.xgu.ru/wiki/Cisco_ASA/NAT» Категории: Незавершённая статья | Автор Наташа Самойленко | Cisco ПРОСМОТРЫ * Статья * Обсуждение * Править * История ЛИЧНЫЕ ИНСТРУМЕНТЫ * Представиться / зарегистрироваться НАВИГАЦИЯ * Заглавная страница * Свежие правки * Случайная статья * Справка ПОИСК ИНСТРУМЕНТЫ * Ссылки сюда * Связанные правки * Спецстраницы * Версия для печати * Постоянная ссылка * Последнее изменение этой страницы: 16:25, 26 апреля 2014. * К этой странице обращались 135 640 раз. * Политика конфиденциальности * Описание Xgu.ru * Отказ от ответственности