Przekazywanie portu Cisco ASA przy użyciu niestandardowego portu RDP
On 15 lutego, 2021 by adminMam problem ze skonfigurowaniem dostępu RDP spoza sieci przy użyciu niestandardowego portu. Chciałbym, aby port 5000 został przetłumaczony zewnętrznie na 3389 wewnętrznie. Skonfigurowałem go za pomocą poniższych poleceń, ale nie mogę zmusić RDP do pracy na zewnątrz przy użyciu portu 5000.
Używam ASA 5505 w wersji 9.2 z ASDM w wersji 7.8 (1)
object network Internal_RDP_Server-1 host 192.168.50.99 nat (inside,outside) static interface service tcp 3389 5000 access-list inbound permit tcp any object Internal_RDP_Server-1 eq 5000 access-group inbound in interface outside
Każda pomoc byłaby bardzo mile widziana!
Komentarze
- Myślę, że potrzebujesz nat wskaż zewnętrzny adres IP i port na wewnętrzny adres IP i port. W starszych wersjach ASA wyglądało to jak ' static (inside, outside) tcp 69.xxx 5000 192.168.50.99 3389 netmask 255.255 .255.255 '
- Dziękuję. Czy znałbyś dokładną składnię instrukcji. Znam polecenia sprzed wersji 8.3, ale nie tak bardzo z nowszymi .
- Czy jakaś odpowiedź Ci pomogła? Jeśli tak, zaakceptuj ją, aby pytanie nie ' nie pojawiało się na zawsze w poszukiwaniu odpowiedzi. Alternatywnie możesz podać i zaakceptować własną odpowiedź.
Odpowiedź
Widziałem dwie odmiany jony tego polecenia. Ten, który wykonałeś i następujący
object network obj_192.168.50.99 host 192.168.50.99 nat (inside,outside) static <-External IP Address-> service tcp 3389 5000
Różnica polega na tym, że „zastąpiliśmy słowo” interfejs „rzeczywistym zewnętrznym adresem IP.
Odpowiedź
nat (inside,outside) static interface service tcp 3389 5000
Ten wiersz jest poprawny, jeśli chcesz mapować żądania do interfejsu OUTSIDE „adres IP na porcie 5000 do 192.168.50.99
adres IP na porcie 3389.
access-list inbound permit tcp any object Internal_RDP_Server-1 eq 5000
Jednak ten wiersz jest nieprawidłowe. Składnia ASA ACL 8.3+ wymaga użycia atrybutów rzeczywistych we wszystkich przypadkach. Podajesz eq 5000
, który jest w rzeczywistości atrybutem mapped .
Powinien wyglądać tak:
access-list inbound permit tcp any object Internal_RDP_Server-1 eq 3389
Dodaj komentarz