Jump to content

ASA5505: PortForwarding für RDP funktioniert nicht


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Leute,

 

ich habe folgendes Problem: Port Forwarding für das RDP Protokoll funktioniert nicht.

 

Konfiguration:

  • 91.xxx.xxx.xxx - Outside interface
  • 192.168.100.1 - Inside interface
  • 192.168.100.10 - PC auf den von ausserhalb per RDP zugegriffen werden soll

 

 

Hier die momentane Konfiguration:

 

: Saved

:

ASA Version 8.0(2)

!

hostname ciscoasa

domain-name default.domain.invalid

enable password XXXXXX encrypted

names

!

interface Vlan1

nameif inside

security-level 100

ip address 192.168.100.1 255.255.255.0

!

interface Vlan2

nameif outside

security-level 0

ip address dhcp setroute

!

interface Ethernet0/0

switchport access vlan 2

!

interface Ethernet0/1

!

interface Ethernet0/2

!

interface Ethernet0/3

!

interface Ethernet0/4

!

interface Ethernet0/5

!

interface Ethernet0/6

!

interface Ethernet0/7

!

passwd XXXXXX encrypted

boot system disk0:/asa802-k8.bin

boot system disk0:/asa723-k8.bin

ftp mode passive

dns server-group DefaultDNS

domain-name default.domain.invalid

access-list outside_access_in extended permit icmp any any

access-list outside_access_in extended permit tcp any host 192.168.100.1

access-list inside_access_out extended permit icmp any any

access-list outside_access_out extended permit icmp any any

access-list outside_access_out extended permit tcp any any eq www

access-list outside_access_out extended permit tcp any any eq https

access-list outside_access_out extended permit udp any any eq domain

access-list outside_access_out extended permit udp any any eq ntp

access-list outside_access_out remark Remotedesktop

access-list outside_access_out extended permit tcp any any eq 3389

access-list outside_access_out extended permit tcp any any eq pop3

access-list outside_access_out extended permit tcp any any eq smtp

pager lines 24

logging enable

logging asdm informational

mtu inside 1500

mtu outside 1500

icmp unreachable rate-limit 1 burst-size 1

asdm image disk0:/asdm-602.bin

no asdm history enable

arp timeout 14400

global (outside) 1 interface

nat (inside) 1 0.0.0.0 0.0.0.0

static (inside,outside) 192.168.100.1 192.168.100.10 netmask 255.255.255.255

access-group inside_access_out out interface inside

access-group outside_access_in in interface outside

access-group outside_access_out out interface outside

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout uauth 0:05:00 absolute

dynamic-access-policy-record DfltAccessPolicy

http server enable

http 192.168.100.0 255.255.255.0 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart

no crypto isakmp nat-traversal

telnet timeout 5

ssh timeout 5

console timeout 0

dhcpd auto_config outside

!

......

!

 

threat-detection basic-threat

threat-detection statistics

!

class-map inspection_default

match default-inspection-traffic

!

!

policy-map type inspect dns preset_dns_map

parameters

message-length maximum 512

policy-map global_policy

class inspection_default

inspect dns preset_dns_map

inspect ftp

inspect h323 h225

inspect h323 ras

inspect rsh

inspect rtsp

inspect esmtp

inspect sqlnet

inspect skinny

inspect sunrpc

inspect xdmcp

inspect sip

inspect netbios

inspect tftp

!

......

: end

asdm image disk0:/asdm-602.bin

no asdm history enable

 

Es wäre schön wenn jemand helfen könnte.

 

Frohe Ostern :)

Link zu diesem Kommentar

Hi,

 

da ist was falsch - du musst den Zugriff von extern nicht auf die 192.168.1.10 geben sondern auf das "outside Interface"

 

Also - raus mit : access-list outside_access_in extended permit tcp any host 192.168.100.1

 

dafür : access-list outside_access_in extended permit tcp any interface outside eq 3389

 

und dann noch den NAT Eintrag anpassen :

 

raus mit : static (inside,outside) 192.168.100.1 192.168.100.10 netmask 255.255.255.255

 

dafür dann : static (inside,outside) tcp interface 3389 192.168.100.10 3389 netmask 255.255.255.255

 

dann sollte es rennen.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...