Копилка знаний

Настройка Cisco ASA. Урок 2. Настройка трансляции сетевых адресов.

Урок 1 смотреть здесь

В этом уроке мы поговорим об очень важном механизме безопасности, который имеет отношение к трансляции IP-адресов (сокрытие адресов), его различных типах и о том, как брандмауэр обрабатывает механизмы трансляции. Начиная с версии 8.3 Cisco ASA и более поздних, конфигурация преобразования сетевых адресов (NAT) была полностью переработана для обеспечения большей гибкости. В этом уроке мы рассмотрим сетевую трансляцию для версий до 8.3, а также для версий 8.3 и новее.

ПРИМЕЧАНИЕ. Конфигурация NAT в версиях ASA 9.x такая же, как в версиях 8.3 и 8.4.

 2.1 Обзор преобразования сетевых адресов (NAT)

Истощение публичного адресного пространства IPv4 заставило интернет-сообщество задуматься об альтернативных способах адресации сетевых хостов. Таким образом, NAT был создан для преодоления этих проблем, возникших с расширением Интернета.

Некоторые из преимуществ использования NAT в IP-сетях следующие:

На рисунке ниже показана базовая топология с «внутренней» сетью, для которой межсетевой экран ASA выполняет операцию NAT, чтобы преобразовать «внутренний» адрес во «внешний» адрес, тем самым скрывая внутренний диапазон IP-адресов. Обратите внимание, что преобразование обычно применяется к «исходному» IP-адресу пакетов.

Рис. 1 Базовая топология с «внутренней» сетью

Выше приведен пример динамического NAT, который всегда используется для исходящего трафика, то есть трафика из внутренней сети (более высокий уровень безопасности) во внешнюю сеть (более низкий уровень безопасности). На рисунке выше трафик от хоста с частным IP-адресом 192.168.1.1 преобразуется в общедоступный маршрутизируемый адрес 100.1.1.2 для маршрутизации в интернет. Теперь ответные пакеты из интернета обратно на наш внутренний хост будут иметь в качестве адреса назначения IP 100.1.1.2, для которого брандмауэр уже установил правило трансляции. Затем брандмауэр преобразует публичный адрес 100.1.1.2 обратно в 192.168.1.1 и доставляет его на внутренний хост. Команды “nat” и “global” работают вместе (версии до 8.3) для создания правил трансляции, которые позволяют вашей внутренней сети использовать любую схему IP-адресации и в то же время оставаться скрытой от внешнего мира.

Давайте рассмотрим некоторые термины, которые будут использоваться в этом уроке:

Межсетевые экраны Cisco ASA поддерживают четыре типа преобразования адресов:

Продолжение. Урок 2.1

Exit mobile version