Cisco ASA 5505 端口转发规则以启用 OpenVPN 和 WWW

Cisco ASA 5505 端口转发规则以启用 OpenVPN 和 WWW

我们在公司中使用 Openvpn 将外部客户端连接到我们的办公网络。设置新的路由器 Cisco ASA 5505 后,我们需要转发 Openvpn 和 WWW 的端口,以保持这两项服务的运行。

我的理解是,我需要在防火墙中设置这 5 个端口转发以保持服务运行:

Outside UDP 443 -> INTERNALIPADDRESS 1194
Outside UDP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 443 -> INTERNALIPADDRESS 1194
Outside TCP 1194 -> INTERNALIPADDRESS 1194
Outside TCP 80 -> INTERNALIPADDRESS 80

有人能提示我如何从 CLI 配置此翻译规则吗?非常感谢。

答案1

access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 443
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 1194
access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 80


static (inside,outside) tcp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) udp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255
static (inside,outside) tcp interface 80 INTERNALIPADDRESS 80 netmask 255.255.255.255

我认为这就是您所需要的。您可能能够合并 tcp 和 udp 以使列表更小。

相关内容