Cisco ASA 8.2 to 9.x :: migrando :: parte 2

En esta ocasión, me toca migrar tema NAT.

Supongamos que tenemos nuestra red local 192.168.2.0/24 y un rango de ip’s públicas, por ejemplo 1.1.1.0/29.

Lo más lógico, es NATear 1:1, es decir, una ip privada de la red, contra una ip pública y permitir / denegar tráfico mediante ACL….. por defecto, está todo cerrado excepto, lo que nosotros permitimos…

configuración en asa 8.2.5… ip privada 192.168.2.2, nateada contra la pública 1.1.1.2 y permitimos 25 y 443 tcp.


static (inside,outside) 1.1.1.2 192.168.2.2 netmask 255.255.255.255

access-list outside_in permit tcp any host 1.1.1.2 eq 25
access-list outside_in permit tcp any host 1.1.1.2 eq 443

access-group outside_in in interface outside

Ahora toca migrar la config a versión 9.x:

object network poseidon
host 192.168.2.2
nat (inside,outside) static 172.26.2.2

access-list outside_in extended permit tcp any object poseidon eq 443
access-list outside_in extended permit tcp any object poseidon eq 25
access-group outside_in in interface outside

Primero toca definir el objeto, aplicamos la regla al object y finalmente, el grupo de reglas al interface que toca.