Cấu hình Static NAT trên Cisco Firewall Threat Defense

Thảo luận trong 'Firewall Cisco' bắt đầu bởi 37nguyenson, 13/10/23.

  1. 37nguyenson

    37nguyenson Member

    Trong nội dung hôm nay sẽ giới thiệu các bạn cấu hình Static NAT trên thiết bị Cisco Firewall Threat Defense, cho phép người dùng từ phía ngoài kết nối đến server trong local thông qua Device Manager bằng ví dụ phía dưới.

    - Đầu tiên đi đến Objects -> Network, chọn + để tạo network object của server trong local.

    [​IMG]

    - Đi đến Policies > NAT, chọn + để tạo nat rule.

    • Title = đặt tên cho rule
    • Create Rule For = Auto NAT.
    • Type = Static.
    • Source Interface = inside.
    • Destination Interface = outside.
    • Original Address = network object tạo ở trên
    • Translated Address = interface (sử dụng địa chỉ trên interface outside)
    • Original Port = SSH
    • Translated Port = SSH
    [​IMG]

    - Cuối cùng tạo tạo Access Rule từ outside -> inside đến Server với port mong muốn.

    [​IMG]

    - Chọn Deploy -> Deploy Now để áp dụng cấu hình.

    - Kiểm tra kết nối đến Server.

    [​IMG]

    !!! Cám ơn các bạn đã theo dõi bài viết !!!
     
  2. thanhduysi

    thanhduysi Member

    Trong bài viết này sẽ tiếp tục giới thiệu với các bạn cách cấu hình Static Nat trên thiết bị Firewall Cisco sử dụng FMC.

    - Để tạo Policy Nat, đi đến Devices -> NAT -> New Policy -> Threat Defense NAT -> New Policy (tạo Policy Nat mới nếu chưa có). Chọn thiết bị sử dụng Policy ở khung bên trái.

    [​IMG]

    - Chọn Edit Nat policy vừa tạo, chọn Add Rule.

    - Tạo Static rule nằm phía trên Dynamic rule.

    • Source Interface : inside zone
    • Destination Interface : outside zone
    • Original source : chọn IP của thiết bị
    • Original source port : chọn port của thiết bị.
    • Translated source :
      • Destination interface : để Translated thành IP interface của Destination Interface
      • Address : để Translated đến một địa chỉ IP cụ thể.
    • Translated source : chọn port cần Translated

    [​IMG]

    [​IMG]

    - Tạo Access policy cho phép các user truy cập từ Inside -> Outside (nếu chưa có) và từ Outside đến user Inside với IP và port tương ứng.

    [​IMG]

    [​IMG]

    - Chọn Deloy để áp dụng cấu hình.

    !!! Cám ơn các bạn đã theo dõi bài viết !!!
     

trang này