Este documento descreve como configurar um servidor público usando o Cisco Adaptive Security Device Manager, ASDM. Servidores públicos são aqueles servidores de aplicações que permitem que usuários externos usem seus recursos. Um novo recurso, chamado servidor público, foi incorporado no software Cisco ASDM 6.2.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Dispositivos de segurança adaptáveis Cisco ASA série 5500 que executa a versão de software 8.2 e mais atrasado
Versão de software 6.2 do Cisco Adaptive Security Device Manager e mais atrasado
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Um servidor de Web com endereço IP interno, 172.16.10.10 está na rede do DMZ e deve ser alcançado do mundo exterior. Você precisa estes artigos a fim realizar este:.
Crie um específico da entrada de tradução a este servidor de Web.
Crie uma entrada ACL para permitir esta conexão.
Mas, da versão de liberação 6.2 do software ASDM de Cisco e mais atrasado, um assistente novo para o server público é introduzido. A partir de agora, você não precisa de configurar separadamente as traduções NAT e as licenças ACL. Em lugar de, você precisa de especificar detalhes simples tais como a interface pública, a interface confidencial, o endereço IP público, o endereço privado e o serviço.
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.
Este documento utiliza a seguinte configuração de rede:
Termine estas etapas a fim configurar um server público com o assistente.
Escolha a configuração > o Firewall > server públicos.
Clique em Add. Então a janela de servidor pública adicionar aparece.
Especifique agora estes parâmetros:
Interface confidencial — A relação a que o servidor real é conectado.
Endereço IP privado — O endereço IP real do server.
Serviço privado — O serviço real que está sendo executado no servidor real.
Interface pública — A relação através de que os usuários externos podem alcançar o servidor real.
Endereço público — O endereço IP de Um ou Mais Servidores Cisco ICM NT que é considerado por usuários externos.
Clique em OK.
Você pode ver a entrada da configuração relacionada na placa pública dos server.
A configuração de CLI equivalente é mostrada aqui para sua referência:
Cisco ASA |
---|
access-list inside_access_in extended permit tcp any host 209.165.201.10 eq www access-group inside_access_in in interface outside static (dmz,outside) 209.165.201.10 172.16.10.10 netmask 255.255.255.255 |
Quando você usa a versão ASDM Cisco 6.2, você pode configurar o server público para um NAT estático somente, mas não com um PAT estático. Significa que o server público é acessível no mesmo serviço que está exposto realmente ao mundo exterior. Da liberação de software ASDM 6.3 de Cisco e mais atrasado, o apoio para o NAT estático com tradução de endereço de porta está disponível, assim que significa que você pode alcançar o server público em um serviço diferente ao que é exposto realmente.
Este é um screen shot da amostra ASDM da janela de servidor pública adicionar para a liberação de software ASDM 6.3.
Neste caso, o serviço público pode ser diferente do serviço privado. Refira o NAT estático com tradução de endereço de porta para mais informação.
Esta característica é introduzida exclusivamente da perspectiva ASDM para a facilidade do administrador para configurar server públicos. Os comandos CLI novos não equivalentes são introduzidos. Quando você configura um server público usando o ASDM, o conjunto de comandos equivalente para a estática e a lista de acesso estão criados automaticamente e podem ser vistos nas placas correspondentes ASDM. Uma alteração a estas entradas igualmente conduz à alteração na entrada de servidor pública.
No momento, não há procedimento de verificação disponível para esta configuração.