溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射

發(fā)布時間:2020-08-27 08:52:41 來源:網(wǎng)絡 閱讀:1841 作者:kf690621683 欄目:系統(tǒng)運維
  1. asa 動態(tài)地址的轉(zhuǎn)化,以及端口的映射

  2. 實驗拓撲圖 

       asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射


4. 實驗目的 :  1. 將內(nèi)網(wǎng) 10.1.1.0 ,10.2.2.0 網(wǎng)段  通過pat轉(zhuǎn)換 能夠訪問外網(wǎng) ftp服務器

                        2. 將內(nèi)網(wǎng)dmaz區(qū)的web,ftp分別做映射,使從外網(wǎng)可以訪問進去

                        3.配置 ssh 遠程登錄 asa   

                        

5.  配置思路 :   首先規(guī)劃外網(wǎng)的ip 地址, 分別給外網(wǎng)各個終端配置ip地址,其次配置 acl,端口映射,以及ssh


    #  操作步驟 : 

                         建立在昨天的試驗基礎(chǔ)之上  : 


                                     # 規(guī)劃 外網(wǎng)ip地址, 

                                               可用ip地址為: 200.8.8.1————6  


                                           網(wǎng)關(guān) :  200.8.8.3  子網(wǎng)掩碼 : 255.255.255.248 

                                           server4-ftp : 200.8.8.2  子網(wǎng)掩碼 :255.255.255.248 

                                           client 2 : 200.8.8.1   子網(wǎng)掩碼 : 255.255.255.248  //因為是一個29位的掩碼  255.255.255.111111000 轉(zhuǎn)化為二進制為 : 255.255.255.248 

                          

                            ?!?nèi)網(wǎng)的ip地址和昨天一樣 

          #dmaz 區(qū)  

                                     web服務器地址 : 192.168.30. 100  子網(wǎng)掩碼 : 255.255.255.0 

                                                                   gateway : 192.168.30.254 


                                      ftp 服務器地址 :192.168.30.1 子網(wǎng)掩碼  : 255.255.255.0 

                                                                  gateway  : 192.168.30.254 

                              # 內(nèi)網(wǎng)inside區(qū)域 :

                                                client 6 :10.1.1.1 子網(wǎng)掩碼 :255.255.255.0

                                                        gateway : 10.1.1.254 

                                #                client1 :10.2.2.1     子網(wǎng)掩碼 : 255.255.255.0


 #配置pat,將內(nèi)網(wǎng)10.1.1.0 , 10.2.2.0 網(wǎng)段分別通過地址轉(zhuǎn)換出去上網(wǎng)

          ?!bject   network  inside 

                     subnet 10.2.2.0 255.255.255.0 

                       nat (inside,outside) dynamic 200.8.8.4 

            驗證與測試:如下圖所示 : 

 

                              asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射

                                

以上實驗說明測試成功 


 # 配置端口映射,將內(nèi)網(wǎng)dmaz區(qū)的web,ftp分別做映射,使從外網(wǎng)可以訪問進去 


 


          # object network ob- out //定義外網(wǎng)

             host 200.8.8.5 

             object  network dmaz01 

                host 192.168.30. 100 

             nat (damz , outside) static ob-out service tcp  80 80    

               object  network  dmaz02 

                host 192.168.30.1  

               nat (damz,outside) static ob-out service tcp 21 21   

            access-list  out-to-dmz permit tcp any object dmz01  eq http

           access-list  out-to dmz permit tcp any object dmz202  eq ftp

            access -group out-to-dmz  in interface  outside 

      驗證與測試: 

                              asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射

                          

asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射


以上測試證明成功


             3. 配置ssh遠程登錄外網(wǎng) :

               # hostname  asa 842 

                     domain -name kf.com 

                      crypto key  generate rsa modulus 1024 

                           ssh 0 0     outside 

                         username  cisco password  cisco 

               aaa  authentication  ssh  console  LOCAL  


測試與驗證 :


                         asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射


asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射


asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射

asa 動態(tài)地址的轉(zhuǎn)化,以及,端口映射


以上圖示說明圖面成功

         

 



       

                                                      

                                    


              

          


                                             

                                         

                     


                          


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI