Заметка для себя.
На руках ASA 5505 8.4, и вот собственно малюсенький конфиг:
Конфигурация объектов:
object network obj_any
subnet 0.0.0.0 0.0.0.0
object network RDP-SRV
host 192.168.0.6
ciscoasa(config)# nat (outside,DMZ) source static any interface destination static interface RDP-SRV
Source and Destination NAT.
Возникла задача нестандартного NATa, а именно подменить и источник и назначения в пакете который идет из публичной сети и пробросить его на RDP сервис. Весь сыр бор заключается в том, что сервер(RDP-SRV) установлен в дрогой подсети.
На руках ASA 5505 8.4, и вот собственно малюсенький конфиг:
Конфигурация объектов:
object network obj_any
subnet 0.0.0.0 0.0.0.0
object network RDP-SRV
host 192.168.0.6
Конфигурация интерфейсов:
interface Vlan2
nameif outside
security-level 0
ip address XX.XX.XX.XX 255.255.255.240
!
interface Vlan22
nameif DMZ
security-level 90
ip address 192.168.2.2 255.255.255.0
ciscoasa# sh run route
route outside 0.0.0.0 0.0.0.0 XX.XX.XX.1 1
route DMZ 192.168.0.0 255.255.255.0 192.168.2.1 1
Просмотреть детальный конфиг(получилось два правила, одно ручное, второе- создается автоматом, по умолчанию ):
ciscoasa# sh nat detail
Manual NAT Policies (Section 1)
1 (outside) to (DMZ) source static any interface destination static interface RDP-SRV
translate_hits = 3, untranslate_hits = 3
Source - Origin: 0.0.0.0/0, Translated: 192.168.2.2/24
!а вот и результат, мы добились трансляции Source
Destination - Origin: XX.XX.XX.XX/28, Translated: 192.168.0.6/32
! и Destination
Auto NAT Policies (Section 2)
1 (inside) to (outside) source dynamic obj_any interface dns
translate_hits = 0, untranslate_hits = 0
Source - Origin: 0.0.0.0/0, Translated: XX.XX.XX.XX/28
Правим списки доступа и радуемся=)