您好,登錄后才能下訂單哦!
asa 動態(tài)地址的轉(zhuǎn)化,以及端口的映射
實驗拓撲圖
4. 實驗目的 : 1. 將內(nèi)網(wǎng) 10.1.1.0 ,10.2.2.0 網(wǎng)段 通過pat轉(zhuǎn)換 能夠訪問外網(wǎng) ftp服務器
2. 將內(nèi)網(wǎng)dmaz區(qū)的web,ftp分別做映射,使從外網(wǎng)可以訪問進去
3.配置 ssh 遠程登錄 asa
5. 配置思路 : 首先規(guī)劃外網(wǎng)的ip 地址, 分別給外網(wǎng)各個終端配置ip地址,其次配置 acl,端口映射,以及ssh
# 操作步驟 :
建立在昨天的試驗基礎(chǔ)之上 :
# 規(guī)劃 外網(wǎng)ip地址,
可用ip地址為: 200.8.8.1————6
網(wǎng)關(guān) : 200.8.8.3 子網(wǎng)掩碼 : 255.255.255.248
server4-ftp : 200.8.8.2 子網(wǎng)掩碼 :255.255.255.248
client 2 : 200.8.8.1 子網(wǎng)掩碼 : 255.255.255.248 //因為是一個29位的掩碼 255.255.255.111111000 轉(zhuǎn)化為二進制為 : 255.255.255.248
?!?nèi)網(wǎng)的ip地址和昨天一樣
#dmaz 區(qū)
web服務器地址 : 192.168.30. 100 子網(wǎng)掩碼 : 255.255.255.0
gateway : 192.168.30.254
ftp 服務器地址 :192.168.30.1 子網(wǎng)掩碼 : 255.255.255.0
gateway : 192.168.30.254
# 內(nèi)網(wǎng)inside區(qū)域 :
client 6 :10.1.1.1 子網(wǎng)掩碼 :255.255.255.0
gateway : 10.1.1.254
# client1 :10.2.2.1 子網(wǎng)掩碼 : 255.255.255.0
#配置pat,將內(nèi)網(wǎng)10.1.1.0 , 10.2.2.0 網(wǎng)段分別通過地址轉(zhuǎn)換出去上網(wǎng)
?!bject network inside
subnet 10.2.2.0 255.255.255.0
nat (inside,outside) dynamic 200.8.8.4
驗證與測試:如下圖所示 :
以上實驗說明測試成功
# 配置端口映射,將內(nèi)網(wǎng)dmaz區(qū)的web,ftp分別做映射,使從外網(wǎng)可以訪問進去
# object network ob- out //定義外網(wǎng)
host 200.8.8.5
object network dmaz01
host 192.168.30. 100
nat (damz , outside) static ob-out service tcp 80 80
object network dmaz02
host 192.168.30.1
nat (damz,outside) static ob-out service tcp 21 21
access-list out-to-dmz permit tcp any object dmz01 eq http
access-list out-to dmz permit tcp any object dmz202 eq ftp
access -group out-to-dmz in interface outside
驗證與測試:
以上測試證明成功
3. 配置ssh遠程登錄外網(wǎng) :
# hostname asa 842
domain -name kf.com
crypto key generate rsa modulus 1024
ssh 0 0 outside
username cisco password cisco
aaa authentication ssh console LOCAL
測試與驗證 :
以上圖示說明圖面成功
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。