据我了解,您想在防火墙的外部接口上打开TCP端口37777,UDP 37778,TCP 80,以使外部用户可以访问某些内部服务。
所以,我第一次这样做。花了我一些时间来理解,但我想保持清洁。
它在IOS 8.4(2)上。
只需将192.168.1.x替换为192.168.100.x,当我最终配置时我忘记了正确的子网。
对于nat语句,我不知道您的全局地址只是外部接口还是其他一些全局地址。
如果是其他地址,只需替换"interface" keyword by
168.187.104.101
因此,您必须指定一个对象网络,将所有服务器放置在特定的端口上,并对它们进行静态nat。
对象网络DVR-SERVERS-37778
范围 192.168.1.246 192.168.1.253
nat (inside,outside) static 接口 service udp 37778 37778
对象网络DVR-SERVERS-37777
范围 192.168.1.246 192.168.1.253
nat (inside,outside) static 接口 service tcp 37777 37777
对象网络DVR-SERVERS-80
范围 192.168.1.246 192.168.1.253
nat (inside,outside) static 接口 service tcp www www
这是所有服务器的对象组,以避免浪费ACL中的时间。
对象组网络DVR-HOSTS
说明DVR-HOSTS-ADDR
网络对象主机 192.168.1.246
网络对象主机 192.168.1.247
网络对象主机 192.168.1.248
网络对象主机 192.168.1.249
网络对象主机 192.168.1.250
网络对象主机 192.168.1.251
网络对象主机 192.168.1.252
网络对象主机 192.168.1.253
现在,我创建对象组服务以避免再次在ACL中浪费时间
对象组服务DVR-TCP
服务对象tcp目标eq www
服务对象TCP目标EQ 37777
对象组服务DVR-UDP
服务对象udp目的地eq 37778
现在您的24行ACL分为两行
外部访问列表扩展允许对象组DVR-TCP任何对象组DVR-HOSTS
扩展许可之外的访问列表允许对象组DVR-UDP任何对象组DVR-HOSTS
验证方式
TCP协议 外的数据包跟踪器输入
1.1.1.2 1234
1.1.1.1 80
阶段1
类型:联合国NAT
子类型:静态
结果:允许
配置:
对象网络DVR-SERVERS-80
nat (inside,outside) static 接口 service tcp www www
附加信息:
NAT divert to egress 接口 inside
取消翻译1.1.1.1/80到192.168.1.246/80
阶段2
类型:访问列表
子类型:日志
结果:允许
配置:
access-group outside in 接口 outside
外部访问列表扩展允许对象组DVR-TCP任何对象组DVR-HOSTS
对象组服务DVR-TCP
服务对象tcp目标eq www
服务对象TCP目标EQ 37777
对象组网络DVR-HOSTS
说明:DVR-HOSTS-ADDR
网络对象主机
192.168.1.246网络对象主机
192.168.1.247网络对象主机
192.168.1.248网络对象主机
192.168.1.249网络对象主机
192.168.1.250网络对象主机
192.168.1.251网络对象主机
192.168.1.252网络对象主机
192.168.1.253
附加信息:
阶段3
类型:IP-OPTIONS
子类型:
结果:允许
配置:
附加信息:
阶段:4
类型:NAT
子类型:rpf-check
结果:允许
配置:
对象网络DVR-SERVERS-80
nat (inside,outside) static 接口 service tcp www www
附加信息:
阶段:5
类型:IP-OPTIONS
子类型:
结果:允许
配置:
附加信息:
阶段:6
类型:流创建
子类型:
结果:允许
配置:
附加信息:
创建具有ID 56的新流,将数据包分派到下一个模块
结果:
输入接口:外部
输入状态:向上
输入线状态:向上
输出接口:内部
输出状态:上
输出线状态:向上
行动:允许
良好的运动