RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
在防火墙上配置nat或pat

实验1:配置动态PAT(port address translation网络地址转换)

创新互联-专业网站定制、快速模板网站建设、高性价比巨野网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式巨野网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖巨野地区。费用合理售后完善,10年实体公司更值得信赖。

             在防火墙上配置nat或pat      

在防火墙上配置nat或pat

思路与配置

     1.配置R1

             在防火墙上配置nat或pat在防火墙上配置nat或pat  

     2.配置云

               interface GigabitEthernet0

                 nameif inside

                 security-level 100

                 ip address 192.168.1.254 255.255.255.0


               interface GigabitEthernet1

                 nameif outside

                 security-level 0

                 ip address 200.8.8.6 255.255.255.248


               interface GigabitEthernet2

                 nameif DMZ

                 security-level 50

                ip address 192.168.3.254 255.255.255.0

在防火墙上配置nat或pat

在防火墙上配置nat或pat

               route inside 10.1.1.0 255.255.255.0 192.168.1.1 

               route inside 10.2.2.0 255.255.255.0 192.168.1.1 


在防火墙上配置nat或pat在防火墙上配置nat或pat


3.配置client  :

               object network ob-in

               subnet 10.2.2.0 255.255.255.0

               nat (inside,outside) dynamic 200.8.8.4 (200.8.8.4为网段不用ip)

          在防火墙上配置nat或pat在防火墙上配置nat或pat

4.用client1访问server2

在防火墙上配置nat或pat 在防火墙上配置nat或pat

抓包查看


在防火墙上配置nat或pat在防火墙上配置nat或pat


此时client1的内网地址已经转换


------------------------------------------------------------------------------------配置静态PAT

          在防火墙上配置nat或pat

在防火墙上配置nat或pat


          1.在实验一的基础上进行以下配置:

                    静态PAT:

                              object network ob-out

                              host 200.8.8.4

                              object network dmz01

                              host 192.168.3.100

                              nat(dmz,outside) static ob-out service tcp 80 80


                              object network dmz02

                              host 192.168.3.101

                              nat (dmz,outside)static ob-out service tcp 21 21

                              在防火墙上配置nat或pat

在防火墙上配置nat或pat

                    配置ACL

                              accecc-list out-to-dmz permit tcp any object dmz01 eq http

                              access-list out-to-dmz permit tcp any object dmz02 eq ftp

                              access-group out-to-dmz in interface outside

在防火墙上配置nat或pat在防火墙上配置nat或pat

                    3.验证:

                                   在client2上验证http

          在防火墙上配置nat或pat

在防火墙上配置nat或pat

                              在client2上验证ftp

                              在防火墙上配置nat或pat在防火墙上配置nat或pat




实验3:

            在防火墙上配置nat或pat        在防火墙上配置nat或pat

远程ssh



配置云

               hostname asa842

               domain-name asadomain.com

               crypto key generate rsa modulus 1024

               ssh 0 0 outside

               username ssh password cisco

               aaa authentication ssh console LOCAL

               在防火墙上配置nat或pat

在防火墙上配置nat或pat

     配置vmnet8 ip:200.8.8.5 255.255.255.248  200.8.8.6

              在防火墙上配置nat或pat 在防火墙上配置nat或pat

在crt 中连接 200.8.8.6


               在防火墙上配置nat或pat在防火墙上配置nat或pat

    在防火墙上配置nat或pat 在防火墙上配置nat或pat

进入之后  输入   username :    ssh

                         password:cisco

                    在防火墙上配置nat或pat在防火墙上配置nat或pat

     配置如下内容:

               http server enable

               http 0 0 outside

               asdm image disk0:/asdm-64.9 bin

               username cisco password cisco privilege15

                    在防火墙上配置nat或pat在防火墙上配置nat或pat

                 先运行JAVA

                     在防火墙上配置nat或pat


在防火墙上配置nat或pat

在谷歌浏览器中输入:http//:200.8.8.6    

                         在防火墙上配置nat或pat     在防火墙上配置nat或pat

                 点击  Install ASDM Launcher 进入

                         输入  用户名:ssh

                                   密码:cisco

 在防火墙上配置nat或pat在防火墙上配置nat或pat

 登陆之后

在防火墙上配置nat或pat在防火墙上配置nat或pat

下载完成后 选择  保留

在防火墙上配置nat或pat在防火墙上配置nat或pat

运行之后  单机 左下角

     在防火墙上配置nat或pat

在防火墙上配置nat或pat

按提示安装即可

          在防火墙上配置nat或pat

在防火墙上配置nat或pat

就会弹出以下界面

               输入  name:200.8.8.6

                         username:ssh

                         password:cisco

 在防火墙上配置nat或pat在防火墙上配置nat或pat

按提示操作

在防火墙上配置nat或pat在防火墙上配置nat或pat

最终进入以下界面:

在防火墙上配置nat或pat

     在防火墙上配置nat或pat------------------------------------------------------------------------------------------------------------------
























































































新闻标题:在防火墙上配置nat或pat
转载源于:http://lswzjz.com/article/gegied.html