Cisco ASA 5505端口转发规则,以启用OpenVPN和WWW

我们在我们公司使用Openvpn连接外部客户与我们的办公室networking。 build立新的路由器Cisco ASA 5505后,我们需要转发Openvpn和WWW的端口,以保持这两个服务的运行。

我的理解是,我需要在防火墙中设置这5个端口转发,以保持服务运行:

Outside UDP 443 -> INTERNALIPADDRESS 1194 Outside UDP 1194 -> INTERNALIPADDRESS 1194 Outside TCP 443 -> INTERNALIPADDRESS 1194 Outside TCP 1194 -> INTERNALIPADDRESS 1194 Outside TCP 80 -> INTERNALIPADDRESS 80 

任何人都可以给我一个提示如何从CLIconfiguration这个翻译规则。 非常感谢。

 access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 443 access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 443 access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 1194 access-list OUTSIDE_IN extended permit udp any host INTERNALIPADDRESS eq 1194 access-list OUTSIDE_IN extended permit tcp any host INTERNALIPADDRESS eq 80 static (inside,outside) tcp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255 static (inside,outside) udp interface 443 INTERNALIPADDRESS 1194 netmask 255.255.255.255 static (inside,outside) tcp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255 static (inside,outside) udp interface 1194 INTERNALIPADDRESS 1194 netmask 255.255.255.255 static (inside,outside) tcp interface 80 INTERNALIPADDRESS 80 netmask 255.255.255.255 

我认为这是你需要的。 你可能能够将tcp和udp结合起来使列表更小。