防火墙的静/动态PAT设置

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了防火墙的静/动态PAT设置相关的知识,希望对你有一定的参考价值。

拓扑图如下:

技术分享图片技术分享图片

实验目的:通过ssh以及asdm使http可以远程登录防火墙

实验步骤:

一、配置防火墙设置

1、云的配置如下:

Cloud1:

技术分享图片技术分享图片

Cloud2:

技术分享图片技术分享图片

Cloud3:

技术分享图片技术分享图片

二、配置权限设置(目的是为了让可以通过http登录防火墙)

1、首先,先把防火墙基本设置(安全级别等)配置好

G0(inside):

G1(outside):

G2(DMZ):

技术分享图片技术分享图片

为了让inside可以ping到防火墙,还需配置路由R1:

分别为IP配置以及默认路由配置

技术分享图片技术分享图片

同时,防火墙上也需要配置回去的路由

技术分享图片技术分享图片

2、配置动态PAT

第一行命令的含义:设置一个对象ob-in

第二行命令的含义:设置网段10.1.1.0/24为源网段(即被转化的IP)

第三行命令的含义:设置200.8.8.3为动态PAT(即转化后的IP)

技术分享图片技术分享图片

测试

技术分享图片技术分享图片

由此图可见,10.1.1.1的IP已经在访问的过程中变成了200.8.8.3,由此证明动态PAT已经生效

技术分享图片技术分享图片

3、配置静态PAT

目的:使用单一的映射地址提供web和ftp服务;在本实验中,我们设置server1为单一的web服务器,server4为单一的ftp服务器

红色框命令含义:第一行命令含义是建立对象ob-out,第二行指定映像IP200.8.8.4

紫色框命令含义:第一行建立对象dmz01;第二行指定目标IP192.168.3.2;第三行说明套接字为tcp80,即http协议

蓝色框命令含义:第一行建立对象dmz02;第二行指定目标IP192.168.3.3;第三行说明套接字为tcp21,即ftp协议

绿色框命令含义:第一行设置规则对象dmz01对等于http并且允许tcp访问;第二行设置规则对象dmz02对等于tcp并且允许http访问;第三行将这两行规则应用于outside端口中

技术分享图片技术分享图片

验证:

技术分享图片技术分享图片

技术分享图片技术分享图片

技术分享图片技术分享图片


以上是关于防火墙的静/动态PAT设置的主要内容,如果未能解决你的问题,请参考以下文章

18-思科防火墙:ASA动态NAT:实验二

思科---防火墙asa5520配置笔记

ASA防火墙配置NAT

在防火墙(ASA)上配置四种类型的NAT

在防火墙上配置nat或pat

ASA学习笔记