Seguridad : Dispositivos de seguridad adaptable Cisco ASA de la serie 5500

Configure un servidor público con el ASDM de Cisco

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento explica cómo configurar un servidor público usando Cisco Adaptive Security Device Manager, ASDM. Los servidores públicos son los servidores de aplicaciones que usa el mundo externo para utilizar sus recursos. A partir de la versión 6.2 del software Cisco ASDM se presenta una nueva función llamada Servidor Público.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Dispositivos de seguridad adaptable Cisco ASA de la serie 5500 que funciona con la versión de software 8.2 y posterior

  • Versión de software 6.2 del Cisco Adaptive Security Device Manager y posterior

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

Antecedentes

Un servidor Web con el IP Address interno, 172.16.10.10 está en la red DMZ y debe ser accedido del mundo exterior. Usted necesita estos elementos para lograr esto:.

  • Cree un específico de la entrada de traducción a este servidor Web.

  • Cree una entrada ACL para permitir esta conexión.

Pero, de la versión 6.2 del software ASDM de Cisco y posterior, presentan a un nuevo Asisitente para el servidor público. De ahora en adelante, usted no necesita configurar por separado las traducciones de NAT y los permisos ACL. En lugar, usted necesita especificar los detalles simples tales como interfaz pública, interfaz privada, IP Address público, dirección privada y servicio.

Configurar

En esta sección encontrará la información para configurar las funciones descritas en este documento.

Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección.

Diagrama de la red

En este documento, se utiliza esta configuración de red:

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-01.gif

Configuración de ASDM

Complete estos pasos para configurar un servidor público con el Asisitente.

  1. Elija la configuración > el Firewall > los servidores públicos.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-02.gif

  2. Haga clic en Add (Agregar). Entonces la ventana del servidor pública del agregar aparece.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-03.gif

  3. Ahora especifique estos parámetros:

    • Interfaz privada — La interfaz con la cual el servidor real está conectado.

    • IP Address privado — El IP Address real del servidor.

    • Servicio privado — El servicio real que se está ejecutando en el servidor real.

    • Interfaz pública — La interfaz a través de la cual los usuarios externos pueden acceder al servidor real.

    • Dirección pública — La dirección IP que es considerada por los usuarios externos.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-04.gif

  4. Haga clic en OK.

  5. Usted puede ver la entrada de la configuración relacionada en el cristal público de los servidores.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-05.gif

  6. La configuración CLI equivalente se muestra aquí para su referencia:

    Cisco ASA
    access-list inside_access_in extended permit tcp any host 209.165.201.10 eq www 
    access-group inside_access_in in interface outside
    static (dmz,outside) 209.165.201.10 172.16.10.10 netmask 255.255.255.255 

Soporte para el PAT estático

Cuando usted utiliza el Cisco ASDM versión 6.2, usted puede configurar el servidor público para un NAT estático solamente, pero no con un PAT estático. Significa que el servidor público es accesible en el mismo servicio que está expuesto realmente al mundo exterior. De la versión de software ASDM de Cisco 6.3 y posterior, el soporte para el NAT estático con la traducción de dirección de puerto está disponible, así que significa que usted puede acceder el servidor público en un diverso servicio a lo que se expone realmente.

Ésta es una captura de pantalla del ASDM de la muestra de la ventana del servidor pública del agregar para la versión de software ASDM 6.3.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-06.gif

En este caso, el servicio público puede ser diferente del servicio privado. Refiera al NAT estático con la traducción de dirección de puerto para más información.

Más explicación sobre el CLI

Esta característica se introduce exclusivamente de la perspectiva del ASDM para la facilidad del administrador para configurar los servidores públicos. Presentan a los nuevos comandos CLI no equivalentes. Cuando usted configura un servidor público usando el ASDM, el conjunto de comandos equivalente para los parásitos atmosféricos y la lista de acceso se crean automáticamente y se pueden ver en los cristales correspondientes del ASDM. Una modificación a estas entradas también da lugar a la modificación en la Entrada de servidor pública.

Verificación

Actualmente, no hay un procedimiento de verificación disponible para esta configuración.


Información Relacionada


Document ID: 113425