Dit document bespreekt hoe u een openbare server kunt configureren met behulp van Cisco Adaptieve Security Devices Manager, ASDM. Publieke servers zijn de toepassingsservers die door de externe wereld worden gebruikt om hun bronnen te gebruiken. Een nieuwe functie, Public Server, wordt geïntroduceerd vanuit Cisco ASDM softwarerelease 6.2.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco ASA 5500 Series adaptieve security applicaties voor gebruik van softwareversie 8.2 en hoger
Cisco Adaptieve Security App Manager software versie 6.2 en hoger
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Een webserver met een intern IP-adres, 172.16.10.10, bevindt zich in het DMZ-netwerk en is toegankelijk vanuit de buitenwereld. U hebt deze items nodig om dit te bereiken:.
Maak een vertaalopdracht specifiek voor deze webserver.
Maak een ACL-ingang om deze verbinding toe te staan.
Maar vanaf Cisco ASDM softwarerelease 6.2 en later wordt er een nieuwe wizard voor de openbare server geïntroduceerd. Vanaf nu hoeft u de NAT-vertalingen en de ACL-vergunningen niet afzonderlijk te configureren. In plaats daarvan moet u eenvoudige details zoals openbare interface, privé interface, openbaar IP-adres, privé-adres en service specificeren.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Opmerking: Gebruik het Opname Gereedschap (alleen geregistreerde klanten) om meer informatie te verkrijgen over de opdrachten die in deze sectie worden gebruikt.
Het netwerk in dit document is als volgt opgebouwd:
Volg deze stappen om een openbare server met de wizard te configureren.
Kies Configuration > Firewall > Public servers.
Klik op Toevoegen. Dan verschijnt het venster Add Public Server.
Specificeer nu deze parameters:
Private interface-de interface waarmee de echte server is verbonden.
Private IP-Address—het echte IP-adres van de server.
Private Service - de werkelijke service die op de echte server wordt uitgevoerd.
Openbare interface-De interface waardoor externe gebruikers toegang kunnen krijgen tot de echte server.
Publiek Adres-het IP adres dat door buitengebruikers wordt gezien.
Klik op OK.
U kunt de betreffende configuratie in het deelvenster Openbare servers bekijken.
De equivalente CLI-configuratie wordt hier voor uw referentie weergegeven:
Cisco ASA |
---|
access-list inside_access_in extended permit tcp any host 209.165.201.10 eq www access-group inside_access_in in interface outside static (dmz,outside) 209.165.201.10 172.16.10.10 netmask 255.255.255.255 |
Wanneer u Cisco ASDM versie 6.2 gebruikt, kunt u de openbare server alleen voor een statische NAT configureren, maar niet met een statische PAT. Het betekent dat de openbare server toegankelijk is op dezelfde service als die hij daadwerkelijk wordt blootgesteld aan de buitenwereld. Van Cisco ASDM softwarerelease 6.3 en hoger is ondersteuning voor statische NAT met Port Address Translation beschikbaar. Dit betekent dat u bij een andere service toegang hebt tot de openbare server, maar ook tot wat er werkelijk aan wordt blootgesteld.
Dit is een voorbeeldweergave van het ASDM-scherm van het venster Add Public Server voor ASDM-softwarerelease 6.3.
In dit geval kan de openbare dienst verschillen van de particuliere dienst. Raadpleeg Statische NAT voor poortadresomzetting voor meer informatie.
Deze optie wordt exclusief vanuit het ASDM-perspectief geïntroduceerd zodat de beheerder openbare servers gemakkelijk kan configureren. Er worden geen soortgelijke nieuwe CLI-opdrachten geïntroduceerd. Wanneer u een openbare server configureren met ASDM, wordt de equivalente reeks opdrachten voor de statische en toegangslijst automatisch gemaakt en kan deze in het corresponderende ASDM-venster worden bekeken. Een wijziging van deze items leidt ook tot een wijziging van de openbare server.
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.