在防火墙上配置nat或pat
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在防火墙上配置nat或pat相关的知识,希望对你有一定的参考价值。
实验1:配置动态PAT(port address translation网络地址转换)
思路与配置
1.配置R1
2.配置云
interface GigabitEthernet0
nameif inside
security-level 100
ip address 192.168.1.254 255.255.255.0
interface GigabitEthernet1
nameif outside
security-level 0
ip address 200.8.8.6 255.255.255.248
interface GigabitEthernet2
nameif DMZ
security-level 50
ip address 192.168.3.254 255.255.255.0
route inside 10.1.1.0 255.255.255.0 192.168.1.1
route inside 10.2.2.0 255.255.255.0 192.168.1.1
3.配置client :
object network ob-in
subnet 10.2.2.0 255.255.255.0
nat (inside,outside) dynamic 200.8.8.4 (200.8.8.4为网段不用ip)
4.用client1访问server2
抓包查看
此时client1的内网地址已经转换
------------------------------------------------------------------------------------配置静态PAT
1.在实验一的基础上进行以下配置:
静态PAT:
object network ob-out
host 200.8.8.4
object network dmz01
host 192.168.3.100
nat(dmz,outside) static ob-out service tcp 80 80
object network dmz02
host 192.168.3.101
nat (dmz,outside)static ob-out service tcp 21 21
配置ACL
accecc-list out-to-dmz permit tcp any object dmz01 eq http
access-list out-to-dmz permit tcp any object dmz02 eq ftp
access-group out-to-dmz in interface outside
3.验证:
在client2上验证http
在client2上验证ftp
实验3:
远程ssh
配置云
hostname asa842
domain-name asadomain.com
crypto key generate rsa modulus 1024
ssh 0 0 outside
username ssh password cisco
aaa authentication ssh console LOCAL
配置vmnet8 ip:200.8.8.5 255.255.255.248 200.8.8.6
在crt 中连接 200.8.8.6
进入之后 输入 username : ssh
password:cisco
配置如下内容:
http server enable
http 0 0 outside
asdm image disk0:/asdm-64.9 bin
username cisco password cisco privilege15
先运行JAVA
在谷歌浏览器中输入:http//:200.8.8.6
点击 Install ASDM Launcher 进入
输入 用户名:ssh
密码:cisco
登陆之后
下载完成后 选择 保留
运行之后 单机 左下角
按提示安装即可
就会弹出以下界面
输入 name:200.8.8.6
username:ssh
password:cisco
按提示操作
最终进入以下界面:
------------------------------------------------------------------------------------------------------------------
以上是关于在防火墙上配置nat或pat的主要内容,如果未能解决你的问题,请参考以下文章