• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Hỏi về NAT trên Firewall Cisco (FWSM)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hỏi về NAT trên Firewall Cisco (FWSM)

    Em có cái mô hình như bên dưới
    - dải 10.0.0.0/24 được NAT overload ra địa chỉ 20.20.20.2.
    - Server 10.0.1.2 được NAT static ra địa chỉ 20.20.20.3.

    Với mô hình này thì hiện tại em ko thể connect được bằng địa chỉ private của dải 10.0.0.0/24 vào địa chỉ IP bên ngoài của server (20.20.20.3).
    Mong các cao thủ giải thích hộ em với. Có thể khắc phục được việc này không ạ?

    Click image for larger version

Name:	NAT example.jpg
Views:	1
Size:	20.0 KB
ID:	207775

  • #2
    Dãy IP của em trong internal được NAT ra 20.2
    Sao em lại truy cập internal bằng 20.3
    Phan Hoàng Gia Liêm - Instructor
    Email : gialiem@vnpro.org
    Yahoo : gialiem_vnpro
    -----------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
Tel : (08) 35124257 (5 lines)
Fax: (08) 35124314

Home page: http://www.vnpro.vn
Support Forum: http://www.vnpro.org
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Network channel: http://www.dancisco.com
Blog: http://www.vnpro.org/blog

Comment


  • #3
    Trên Switch Core em thực hiện cấu hình VRF, - Mỗi VRF ứng với một cặp dải IP LAN và Server như trong hình vẽ. - Tuy nhiên tất cả đều được NAT chung ra ngoài qua Firewall. - Trường hợp em vẽ ở trên là để có thể đứng từ trong LAN của một VRF và truy nhập vào IP public của một Server trong VRF khác.

    Comment


    • #4
      Trong trường hợp này em có cấu hình Nat từ vùng inside sang vùng dmz chưa.
      Phan Hoàng Gia Liêm - Instructor
      Email : gialiem@vnpro.org
      Yahoo : gialiem_vnpro
      -----------------------------------------------------------------------------------------------
      Trung Tâm Tin Học VnPro
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel : (08) 35124257 (5 lines)
      Fax: (08) 35124314

      Home page: http://www.vnpro.vn
      Support Forum: http://www.vnpro.org
      - Chuyên đào tạo quản trị mạng và hạ tầng Internet
      - Phát hành sách chuyên môn
      - Tư vấn và tuyển dụng nhân sự IT
      - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

      Network channel: http://www.dancisco.com
      Blog: http://www.vnpro.org/blog

      Comment


      • #5
        Ai đã Lap thành công bài này up lên cho anh em học hỏi với. Thanks Pro

        Comment


        • #6
          Bạn show cái cấu hình NAT lên xem thử nhé
          Trịnh Anh Luân
          - Email : trinhanhluan@vnpro.org
          - Search my site
          - Search VNPRO.ORG

          Trung Tâm Tin Học VnPro
          Địa chỉ: 149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
          Tel: (08) 35124257 (5 lines)
          Fax: (08) 35124314

          Home page: http://www.vnpro.vn
          Support Forum: http://www.vnpro.org
          Network channel: http://www.dancisco.com
          • Chuyên đào tạo quản trị mạng và hạ tầng Internet
          • Phát hành sách chuyên môn
          • Tư vấn và tuyển dụng nhân sự IT
          • Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

          Blog: http://www.vnpro.org/blog
          Wifi forum: http://www.wifipro.org

          Comment


          • #7
            Đây là cấu hình NAT trên Firewall:

            access-list Internet extended permit ip 10.0.0.0 255.255.255.0 any
            nat (inside) 1 access-list Internet
            global (outside) 1 20.20.20.2

            static (inside,outside) 10.0.1.2 20.20.20.3 netmask 255.255.255.255

            Comment


            • #8
              Hoanham ngu vai

              CMC cho thang nay nghi viec luon thoi, moi case day ko lam duoc.

              Comment


              • #9
                Originally posted by ogryffgo View Post
                Em có cái mô hình như bên dưới
                - dải 10.0.0.0/24 được NAT overload ra địa chỉ 20.20.20.2.
                - Server 10.0.1.2 được NAT static ra địa chỉ 20.20.20.3.

                Với mô hình này thì hiện tại em ko thể connect được bằng địa chỉ private của dải 10.0.0.0/24 vào địa chỉ IP bên ngoài của server (20.20.20.3).
                Mong các cao thủ giải thích hộ em với. Có thể khắc phục được việc này không ạ?

                [ATTACH=CONFIG]4170[/ATTACH]
                Hi bạn, bạn có thể cho mình biết bạn test bằng cách nào được không ạh?
                Lâm Văn Tú
                Email :
                cntt08520610@gmail.com
                Viet Professionals Co. Ltd. (VnPro)
                149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                Tel: (08) 35124257 (5 lines)
                Fax (08) 35124314
                Tập tành bước đi....


                Comment


                • #10
                  1.Cho việc truy cập ra internet
                  access-list Internet extended permit ip 10.0.0.0 255.255.255.0 any
                  nat (inside) 1 access-list Internet
                  global (outside) 1 20.20.20.2
                  Đây là cấu hình cho mạng 10.0.0.0 ra được internet (bạn đã làm đúng)

                  2. Từ internet vào DMZ
                  static (inside,outside) 10.0.1.2 20.20.20.3 netmask 255.255.255.255
                  Đây là câu lệnh dùng để NAT 10.0.1.2 sang 20.20.20.3 bạn đã cấu hình sai
                  Bạn sữa lại như sau :
                  - (mình giả sử 10.0.1.2 được nối với cổng asa đặt DMZ được gọi là Real-Interface )
                  - ( Còn 20.20.20.3 là cổng ngoài Outside được gọi là Map-interface)
                  static (real-interface,Map-interface) map-ip-address real-ip-address netmask .......
                  =>> static (DMZ,Outside) 20.20.20.3 10.0.1.2 netmask 255.255.255.255
                  Để cho việc truy cập từ ngoài Internet vào được 10.0.1.2 thì bạn cần cấu hình thêm ACL để cho phép việc truy cấp đó
                  Giả sử 10.0.1.2được NAT thành 20.20.20.3 là web-server thì mình sẽ tạo ACL như sau cho việc truy cập vào được 10.0.1.2
                  access-list OUT_DMZ permit tcp any host 20.20.20.3 eq 80 (dung cho http)

                  access-list OUT_DMZ permit tcp any host 20.20.20.3 eq 8080 (dùng cho https)
                  Sau đó bạn gán vào cổng Outside:
                  access-group OUT_DMZ in interface Outside

                  3. Từ inside vào DMZ :(từ 10.0.0.0/24 vào 10.0.1.2)
                  Địa chỉ 20.20.20.3 là địa chỉ NAT cho 10.0.1.2
                  Trên bản thân ASA thì cho phép vùng bảo mật cao sang vùng bảo mật thấp nên tao không cần NAT cho địa chỉ 10.0.0.0/24
                  Để làm được điều này thì ta dùng một trường hợp đặc biết của NAT (hay gọi là NAT 0 có nghĩa giữ nguyên địa chỉ khi đi qua ASA)
                  Bạn cấu hình như sau:
                  access-list NO_NAT permit ip 10.0.0.0 255.255.255.0 host 10.0.1.2
                  nat ( inside) 0 access-list NO_NAT



                  ===========
                  CTY TNHH TM-DV NetViet
                  Website: www.netvietco.net
                  Email : Info@netvietco.net
                  Tel : (+84) 36-028-860
                  Vice Director : Mr. Lê Văn Bé Em
                  CCNP , CCNPsecurity ,
                  JNCIA-ER, JNCIA-EX, JNCIA-JUNOS, JNCIS-ER, JNCIS-SEC
                  Yahoo: BeEmITmaster
                  Mail primary: BeEm@netvietco.net

                  Phone number : +84.932.746.646

                  Comment


                  • #11
                    mình nghĩ vấn đề của bạn này nằm ở chỗ.. từ bên ngoài truy cập được 20.20.20.3, từ inside ra được bên ngoài, nhưng từ inside không thể truy cập được server bằng 20.20.20.3. :D. cái này thì ngay cả router cisco cũng ko thể làm được ( truy cập server trong inside bằng ip wan), chỉ có 1 cách giải quyết nếu có domain là tạo dns server trên router và tạo 1 record trên router trỏ về ip lan của server, nhưng asa và core switch thì ko cấu hình DNS server được :D
                    Last edited by dante04; 16-03-2012, 08:34 AM.

                    Comment


                    • #12
                      Cảm ơn Lenguyen1988. Tuy nhiên bạn đã hiểu sai vấn đề.
                      - ở đây ko có cái gì gọi là dmz cả. Vẽ như vậy là mang tính logic thôi. Cả 2 dải đều nằm trong inside, bình thường có thể truy cập giữa các IP private với nhau. Tuy nhiên mình ko muốn thế.
                      - Bạn Dante04 thì đã hiểu đúng cái mình muốn làm, nhưng mà lại chưa có cách giải quyết. Hic.

                      Comment


                      • #13
                        bạn cần truy cập những service nào trong server.. nếu service bạn truy cập có sử dụng domain thì có thể làm được bằng cách cấu hình dns server trong LAN, trỏ tất cả các máy trong LAN chạy theo DNS này, tạo record trên DNS server trỏ domain theo địa chỉ LAN của server....còn thiết bị cisco ko thể giải quyết vấn đề này của bạn được, do cơ chế của nó thế rồi, trong khi các thiết bị rẻ tiền hơn thì lại chạy OK :D

                        Comment


                        • #14
                          Originally posted by ogryffgo View Post
                          Cảm ơn Lenguyen1988. Tuy nhiên bạn đã hiểu sai vấn đề.
                          - ở đây ko có cái gì gọi là dmz cả. Vẽ như vậy là mang tính logic thôi. Cả 2 dải đều nằm trong inside, bình thường có thể truy cập giữa các IP private với nhau. Tuy nhiên mình ko muốn thế.
                          - Bạn Dante04 thì đã hiểu đúng cái mình muốn làm, nhưng mà lại chưa có cách giải quyết. Hic.
                          Hi all,
                          cho mình hỏi 2 dải mạng khi đi ra ngoài có cùng 1 interface trên FW hay 2 interface khác nhau (or subinter)

                          Comment


                          • #15
                            - 2 mạng khác nhau cho ra ngoài trên cùng interface đều đc

                            ===========
                            CTY TNHH TM-DV NetViet
                            Website: www.netvietco.net
                            Email : Info@netvietco.net
                            Tel : (+84) 36-028-860
                            Vice Director : Mr. Lê Văn Bé Em
                            CCNP , CCNPsecurity ,
                            JNCIA-ER, JNCIA-EX, JNCIA-JUNOS, JNCIS-ER, JNCIS-SEC
                            Yahoo: BeEmITmaster
                            Mail primary: BeEm@netvietco.net

                            Phone number : +84.932.746.646

                            Comment

                            • Working...
                              X