Cisco Cisco ISA550 Integrated Security Appliance User Guide
Pare-feu
Exemples de configuration d'une règle de pare-feu et NAT
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
240
6
Autorisation du trafic entrant vers un serveur FTP interne à
l'aide de l'adresse IP WAN
l'aide de l'adresse IP WAN
Exemple d'utilisation : vous hébergez un serveur FTP sur votre LAN. Vous
souhaitez ouvrir le serveur FTP à Internet à l'aide de l'adresse IP du port WAN1. Le
trafic entrant est adressé à l'adresse IP WAN1 mais est dirigé vers le serveur FTP.
souhaitez ouvrir le serveur FTP à Internet à l'aide de l'adresse IP du port WAN1. Le
trafic entrant est adressé à l'adresse IP WAN1 mais est dirigé vers le serveur FTP.
Solution : procédez comme suit pour réaliser la configuration :
ÉTAPE 1
Allez sur la page Networking > Address Management pour créer un objet
d'adresse d'hôte avec l'adresse 192.168.75.100 nommé InternalFTP.
d'adresse d'hôte avec l'adresse 192.168.75.100 nommé InternalFTP.
ÉTAPE 2
Accédez à la page Firewall > NAT > Port Forwarding pour créer une règle de
transfert de port comme suit.
transfert de port comme suit.
ÉTAPE 3
Passez ensuite à la page Firewall > NAT > Advanced NAT pour créer une règle
NAT avancée comme suit.
NAT avancée comme suit.
Original Service
FTP-CONTROL
Translated Service
FTP-CONTROL
Translated IP
InternalFTP
WAN
WAN1
WAN IP
WAN1_IP
Enable Port
Forwarding
Forwarding
On
From
WAN1
To
DEFAULT
Original Source
Address
Address
ANY
Original Destination
Address
Address
WAN1_IP
Original Services
FTP-CONTROL