Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Hỏi về NAT trên Firewall Cisco (FWSM)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hỏi về NAT trên Firewall Cisco (FWSM)

    Em có cái mô hình như bên dưới
    - dải 10.0.0.0/24 được NAT overload ra địa chỉ 20.20.20.2.
    - Server 10.0.1.2 được NAT static ra địa chỉ 20.20.20.3.

    Với mô hình này thì hiện tại em ko thể connect được bằng địa chỉ private của dải 10.0.0.0/24 vào địa chỉ IP bên ngoài của server (20.20.20.3).
    Mong các cao thủ giải thích hộ em với. Có thể khắc phục được việc này không ạ?

    Click image for larger version

Name:	NAT example.jpg
Views:	1
Size:	20.0 KB
ID:	207775

  • #2
    Dãy IP của em trong internal được NAT ra 20.2
    Sao em lại truy cập internal bằng 20.3
    Phan Hoàng Gia Liêm - Instructor
    Email : gialiem@vnpro.org
    Yahoo : gialiem_vnpro
    -----------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel : (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Network channel: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog

    Comment


    • #3
      Trên Switch Core em thực hiện cấu hình VRF, - Mỗi VRF ứng với một cặp dải IP LAN và Server như trong hình vẽ. - Tuy nhiên tất cả đều được NAT chung ra ngoài qua Firewall. - Trường hợp em vẽ ở trên là để có thể đứng từ trong LAN của một VRF và truy nhập vào IP public của một Server trong VRF khác.

      Comment


      • #4
        Trong trường hợp này em có cấu hình Nat từ vùng inside sang vùng dmz chưa.
        Phan Hoàng Gia Liêm - Instructor
        Email : gialiem@vnpro.org
        Yahoo : gialiem_vnpro
        -----------------------------------------------------------------------------------------------
        Trung Tâm Tin Học VnPro
        149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
        Tel : (08) 35124257 (5 lines)
        Fax: (08) 35124314

        Home page: http://www.vnpro.vn
        Support Forum: http://www.vnpro.org
        - Chuyên đào tạo quản trị mạng và hạ tầng Internet
        - Phát hành sách chuyên môn
        - Tư vấn và tuyển dụng nhân sự IT
        - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

        Network channel: http://www.dancisco.com
        Blog: http://www.vnpro.org/blog

        Comment


        • #5
          Ai đã Lap thành công bài này up lên cho anh em học hỏi với. Thanks Pro

          Comment


          • #6
            Bạn show cái cấu hình NAT lên xem thử nhé
            Trịnh Anh Luân
            - Email : trinhanhluan@vnpro.org
            - Search my site
            - Search VNPRO.ORG

            Trung Tâm Tin Học VnPro
            Địa chỉ: 149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
            Tel: (08) 35124257 (5 lines)
            Fax: (08) 35124314

            Home page: http://www.vnpro.vn
            Support Forum: http://www.vnpro.org
            Network channel: http://www.dancisco.com
            • Chuyên đào tạo quản trị mạng và hạ tầng Internet
            • Phát hành sách chuyên môn
            • Tư vấn và tuyển dụng nhân sự IT
            • Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

            Blog: http://www.vnpro.org/blog
            Wifi forum: http://www.wifipro.org

            Comment


            • #7
              Đây là cấu hình NAT trên Firewall:

              access-list Internet extended permit ip 10.0.0.0 255.255.255.0 any
              nat (inside) 1 access-list Internet
              global (outside) 1 20.20.20.2

              static (inside,outside) 10.0.1.2 20.20.20.3 netmask 255.255.255.255

              Comment


              • #8
                Hoanham ngu vai

                CMC cho thang nay nghi viec luon thoi, moi case day ko lam duoc.

                Comment


                • #9
                  Originally posted by ogryffgo View Post
                  Em có cái mô hình như bên dưới
                  - dải 10.0.0.0/24 được NAT overload ra địa chỉ 20.20.20.2.
                  - Server 10.0.1.2 được NAT static ra địa chỉ 20.20.20.3.

                  Với mô hình này thì hiện tại em ko thể connect được bằng địa chỉ private của dải 10.0.0.0/24 vào địa chỉ IP bên ngoài của server (20.20.20.3).
                  Mong các cao thủ giải thích hộ em với. Có thể khắc phục được việc này không ạ?

                  [ATTACH=CONFIG]4170[/ATTACH]
                  Hi bạn, bạn có thể cho mình biết bạn test bằng cách nào được không ạh?
                  Lâm Văn Tú
                  Email :
                  cntt08520610@gmail.com
                  Viet Professionals Co. Ltd. (VnPro)
                  149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                  Tel: (08) 35124257 (5 lines)
                  Fax (08) 35124314
                  Tập tành bước đi....


                  Comment


                  • #10
                    1.Cho việc truy cập ra internet
                    access-list Internet extended permit ip 10.0.0.0 255.255.255.0 any
                    nat (inside) 1 access-list Internet
                    global (outside) 1 20.20.20.2
                    Đây là cấu hình cho mạng 10.0.0.0 ra được internet (bạn đã làm đúng)

                    2. Từ internet vào DMZ
                    static (inside,outside) 10.0.1.2 20.20.20.3 netmask 255.255.255.255
                    Đây là câu lệnh dùng để NAT 10.0.1.2 sang 20.20.20.3 bạn đã cấu hình sai
                    Bạn sữa lại như sau :
                    - (mình giả sử 10.0.1.2 được nối với cổng asa đặt DMZ được gọi là Real-Interface )
                    - ( Còn 20.20.20.3 là cổng ngoài Outside được gọi là Map-interface)
                    static (real-interface,Map-interface) map-ip-address real-ip-address netmask .......
                    =>> static (DMZ,Outside) 20.20.20.3 10.0.1.2 netmask 255.255.255.255
                    Để cho việc truy cập từ ngoài Internet vào được 10.0.1.2 thì bạn cần cấu hình thêm ACL để cho phép việc truy cấp đó
                    Giả sử 10.0.1.2được NAT thành 20.20.20.3 là web-server thì mình sẽ tạo ACL như sau cho việc truy cập vào được 10.0.1.2
                    access-list OUT_DMZ permit tcp any host 20.20.20.3 eq 80 (dung cho http)

                    access-list OUT_DMZ permit tcp any host 20.20.20.3 eq 8080 (dùng cho https)
                    Sau đó bạn gán vào cổng Outside:
                    access-group OUT_DMZ in interface Outside

                    3. Từ inside vào DMZ :(từ 10.0.0.0/24 vào 10.0.1.2)
                    Địa chỉ 20.20.20.3 là địa chỉ NAT cho 10.0.1.2
                    Trên bản thân ASA thì cho phép vùng bảo mật cao sang vùng bảo mật thấp nên tao không cần NAT cho địa chỉ 10.0.0.0/24
                    Để làm được điều này thì ta dùng một trường hợp đặc biết của NAT (hay gọi là NAT 0 có nghĩa giữ nguyên địa chỉ khi đi qua ASA)
                    Bạn cấu hình như sau:
                    access-list NO_NAT permit ip 10.0.0.0 255.255.255.0 host 10.0.1.2
                    nat ( inside) 0 access-list NO_NAT



                    ===========
                    CTY TNHH TM-DV NetViet
                    Website: www.netvietco.net
                    Email : Info@netvietco.net
                    Tel : (+84) 36-028-860
                    Vice Director : Mr. Lê Văn Bé Em
                    CCNP , CCNPsecurity ,
                    JNCIA-ER, JNCIA-EX, JNCIA-JUNOS, JNCIS-ER, JNCIS-SEC
                    Yahoo: BeEmITmaster
                    Mail primary: BeEm@netvietco.net

                    Phone number : +84.932.746.646

                    Comment


                    • #11
                      mình nghĩ vấn đề của bạn này nằm ở chỗ.. từ bên ngoài truy cập được 20.20.20.3, từ inside ra được bên ngoài, nhưng từ inside không thể truy cập được server bằng 20.20.20.3. :D. cái này thì ngay cả router cisco cũng ko thể làm được ( truy cập server trong inside bằng ip wan), chỉ có 1 cách giải quyết nếu có domain là tạo dns server trên router và tạo 1 record trên router trỏ về ip lan của server, nhưng asa và core switch thì ko cấu hình DNS server được :D
                      Last edited by dante04; 16-03-2012, 09:34 AM.

                      Comment


                      • #12
                        Cảm ơn Lenguyen1988. Tuy nhiên bạn đã hiểu sai vấn đề.
                        - ở đây ko có cái gì gọi là dmz cả. Vẽ như vậy là mang tính logic thôi. Cả 2 dải đều nằm trong inside, bình thường có thể truy cập giữa các IP private với nhau. Tuy nhiên mình ko muốn thế.
                        - Bạn Dante04 thì đã hiểu đúng cái mình muốn làm, nhưng mà lại chưa có cách giải quyết. Hic.

                        Comment


                        • #13
                          bạn cần truy cập những service nào trong server.. nếu service bạn truy cập có sử dụng domain thì có thể làm được bằng cách cấu hình dns server trong LAN, trỏ tất cả các máy trong LAN chạy theo DNS này, tạo record trên DNS server trỏ domain theo địa chỉ LAN của server....còn thiết bị cisco ko thể giải quyết vấn đề này của bạn được, do cơ chế của nó thế rồi, trong khi các thiết bị rẻ tiền hơn thì lại chạy OK :D

                          Comment


                          • #14
                            Originally posted by ogryffgo View Post
                            Cảm ơn Lenguyen1988. Tuy nhiên bạn đã hiểu sai vấn đề.
                            - ở đây ko có cái gì gọi là dmz cả. Vẽ như vậy là mang tính logic thôi. Cả 2 dải đều nằm trong inside, bình thường có thể truy cập giữa các IP private với nhau. Tuy nhiên mình ko muốn thế.
                            - Bạn Dante04 thì đã hiểu đúng cái mình muốn làm, nhưng mà lại chưa có cách giải quyết. Hic.
                            Hi all,
                            cho mình hỏi 2 dải mạng khi đi ra ngoài có cùng 1 interface trên FW hay 2 interface khác nhau (or subinter)

                            Comment


                            • #15
                              - 2 mạng khác nhau cho ra ngoài trên cùng interface đều đc

                              ===========
                              CTY TNHH TM-DV NetViet
                              Website: www.netvietco.net
                              Email : Info@netvietco.net
                              Tel : (+84) 36-028-860
                              Vice Director : Mr. Lê Văn Bé Em
                              CCNP , CCNPsecurity ,
                              JNCIA-ER, JNCIA-EX, JNCIA-JUNOS, JNCIS-ER, JNCIS-SEC
                              Yahoo: BeEmITmaster
                              Mail primary: BeEm@netvietco.net

                              Phone number : +84.932.746.646

                              Comment

                              Working...
                              X