Безопасность : Многофункциональные устройства защиты Cisco ASA серии 5500

Настройте общий сервер с Cisco ASDM

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

В этом документе обсуждается способ настройки публичного сервера с использованием диспетчера устройств адаптивной защиты Cisco (ASDM). Публичные серверы — это серверы приложений, к ресурсам которых обращаются извне. Публичный сервер — новая функция, введенная в выпуске ПО Cisco ASDM 6.2.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • Многофункциональные устройства защиты Cisco ASA серии 5500, работающие под управлением ПО версии 8.2 и позже

  • Версия программного обеспечения 6.2 Cisco Adaptive Security Device Manager и позже

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Более подробную информацию о применяемых в документе обозначениях см. в описании условных обозначений, используемых в технической документации Cisco.

Общие сведения

Web-сервер с внутренним IP-адресом, 172.16.10.10 находится в сети DMZ и должен быть обращен от Внешнего мира. Вы требуете этих элементов для выполнения this:.

  • Создайте транслируемое значение, определенное для этого Web-сервера.

  • Создайте запись ACL для разрешения этого соединения.

Но, от версии релиза ПО 6.2 Cisco ASDM и позже, представлен новый мастер для общего сервера. С этого времени вы не должны отдельно настраивать преобразования NAT и разрешения на ACL. Вместо этого необходимо задать простые подробные данные, такие как открытый интерфейс, частный интерфейс, открытый IP - адрес, частный адрес и сервис.

Настройка

В этом разделе содержатся сведения о настройке функций, описанных в этом документе.

Примечание: Используйте инструмент Command Lookup (только для зарегистрированных пользователей) для того, чтобы получить более подробную информацию о командах, использованных в этом разделе.

Схема сети

В этом документе использованы параметры данной сети:

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-01.gif

Настройка посредством ASDM

Выполните эти шаги для настройки общего сервера с мастером.

  1. Выберите Configuration> Firewall> серверы Public.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-02.gif

  2. Нажмите Add. Затем Добавить Общее Окно сервера появляется.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-03.gif

  3. Теперь задайте эти параметры:

    • Частный интерфейс — интерфейс, с которым связан реальный сервер.

    • Закрытый IP - адрес — реальный IP - адрес сервера.

    • Частный Сервис — практическая эксплуатация, которая работает на реальном сервере.

    • Открытый интерфейс — интерфейс, через который внешние пользователи могут обратиться к реальному серверу.

    • Общий адрес — IP-адрес, который замечен внешними пользователями.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-04.gif

  4. Нажмите кнопку ОК.

  5. Можно просмотреть запись связанной конфигурации в области Public Servers.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-05.gif

  6. Эквивалентную конфигурацию CLI показывают здесь для ссылки:

    Cisco — ASA
    access-list inside_access_in extended permit tcp any host 209.165.201.10 eq www 
    access-group inside_access_in in interface outside
    static (dmz,outside) 209.165.201.10 172.16.10.10 netmask 255.255.255.255 

Поддержка Статического PAT

При использовании версии Cisco ASDM 6.2 можно настроить общий сервер для статического NAT только, но не со статическим PAT. Это означает, что общий сервер доступен в том же сервисе, что это фактически представлено внешнему миру. От выпуска ПО Cisco ASDM 6.3 и позже, поддержка статического NAT с Преобразованием адресов портов доступна, что означает, что можно обратиться к общему серверу в другом сервисе к тому, что это фактически представлено.

Это - типовой снимок экрана ASDM Добавить Общего Окна сервера для выпуска 6.3 программного обеспечения ASDM.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/113425-asdm-pub-server-06.gif

В этом случае услуги общего пользования могут отличаться от частного сервиса. Обратитесь к Статическому NAT с Преобразованием адресов портов для получения дополнительной информации.

Больше пояснения о CLI

Эта функция исключительно представлена с точки зрения ASDM для простоты Администратора для настройки Общих Серверов. Никакие эквивалентные новые команды CLI не представлены. При настройке общего сервера с помощью ASDM эквивалентный набор команд для помех и access-list создан автоматически и может быть просмотрен в соответствующих областях ASDM. Модификация к этим записям также приводит к модификации в общей серверной записи.

Проверка.

В настоящее время для этой конфигурации нет процедуры проверки.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 113425