Segurança : Dispositivos de segurança adaptáveis Cisco ASA 5500 Series

Configurar um server público com Cisco ASDM

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento descreve como configurar um servidor público usando o Cisco Adaptive Security Device Manager, ASDM. Servidores públicos são aqueles servidores de aplicações que permitem que usuários externos usem seus recursos. Um novo recurso, chamado servidor público, foi incorporado no software Cisco ASDM 6.2.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Dispositivos de segurança adaptáveis Cisco ASA série 5500 que executa a versão de software 8.2 e mais atrasado

  • Versão de software 6.2 do Cisco Adaptive Security Device Manager e mais atrasado

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Um servidor de Web com endereço IP interno, 172.16.10.10 está na rede do DMZ e deve ser alcançado do mundo exterior. Você precisa estes artigos a fim realizar este:.

  • Crie um específico da entrada de tradução a este servidor de Web.

  • Crie uma entrada ACL para permitir esta conexão.

Mas, da versão de liberação 6.2 do software ASDM de Cisco e mais atrasado, um assistente novo para o server público é introduzido. A partir de agora, você não precisa de configurar separadamente as traduções NAT e as licenças ACL. Em lugar de, você precisa de especificar detalhes simples tais como a interface pública, a interface confidencial, o endereço IP público, o endereço privado e o serviço.

Configurar

Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.

Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

Diagrama de Rede

Este documento utiliza a seguinte configuração de rede:

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-01.gif

Configuração ASDM

Termine estas etapas a fim configurar um server público com o assistente.

  1. Escolha a configuração > o Firewall > server públicos.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-02.gif

  2. Clique em Add. Então a janela de servidor pública adicionar aparece.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-03.gif

  3. Especifique agora estes parâmetros:

    • Interface confidencial — A relação a que o servidor real é conectado.

    • Endereço IP privado — O endereço IP real do server.

    • Serviço privado — O serviço real que está sendo executado no servidor real.

    • Interface pública — A relação através de que os usuários externos podem alcançar o servidor real.

    • Endereço público — O endereço IP de Um ou Mais Servidores Cisco ICM NT que é considerado por usuários externos.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-04.gif

  4. Clique em OK.

  5. Você pode ver a entrada da configuração relacionada na placa pública dos server.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-05.gif

  6. A configuração de CLI equivalente é mostrada aqui para sua referência:

    Cisco ASA
    access-list inside_access_in extended permit tcp any host 209.165.201.10 eq www 
    access-group inside_access_in in interface outside
    static (dmz,outside) 209.165.201.10 172.16.10.10 netmask 255.255.255.255 

Apoio para o PAT estático

Quando você usa a versão ASDM Cisco 6.2, você pode configurar o server público para um NAT estático somente, mas não com um PAT estático. Significa que o server público é acessível no mesmo serviço que está exposto realmente ao mundo exterior. Da liberação de software ASDM 6.3 de Cisco e mais atrasado, o apoio para o NAT estático com tradução de endereço de porta está disponível, assim que significa que você pode alcançar o server público em um serviço diferente ao que é exposto realmente.

Este é um screen shot da amostra ASDM da janela de servidor pública adicionar para a liberação de software ASDM 6.3.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-06.gif

Neste caso, o serviço público pode ser diferente do serviço privado. Refira o NAT estático com tradução de endereço de porta para mais informação.

Mais explicação sobre o CLI

Esta característica é introduzida exclusivamente da perspectiva ASDM para a facilidade do administrador para configurar server públicos. Os comandos CLI novos não equivalentes são introduzidos. Quando você configura um server público usando o ASDM, o conjunto de comandos equivalente para a estática e a lista de acesso estão criados automaticamente e podem ser vistos nas placas correspondentes ASDM. Uma alteração a estas entradas igualmente conduz à alteração na entrada de servidor pública.

Verificar

No momento, não há procedimento de verificação disponível para esta configuração.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 113425