温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

asa 动态地址的转化,以及,端口映射

发布时间:2020-08-27 08:52:41 来源:网络 阅读:1848 作者:kf690621683 栏目:系统运维
  1. asa 动态地址的转化,以及端口的映射

  2. 实验拓扑图 

       asa 动态地址的转化,以及,端口映射


4. 实验目的 :  1. 将内网 10.1.1.0 ,10.2.2.0 网段  通过pat转换 能够访问外网 ftp服务器

                        2. 将内网dmaz区的web,ftp分别做映射,使从外网可以访问进去

                        3.配置 ssh 远程登录 asa   

                        

5.  配置思路 :   首先规划外网的ip 地址, 分别给外网各个终端配置ip地址,其次配置 acl,端口映射,以及ssh


    #  操作步骤 : 

                         建立在昨天的试验基础之上  : 


                                     # 规划 外网ip地址, 

                                               可用ip地址为: 200.8.8.1————6  


                                           网关 :  200.8.8.3  子网掩码 : 255.255.255.248 

                                           server4-ftp : 200.8.8.2  子网掩码 :255.255.255.248 

                                           client 2 : 200.8.8.1   子网掩码 : 255.255.255.248  //因为是一个29位的掩码  255.255.255.111111000 转化为二进制为 : 255.255.255.248 

                          

                            # 内网的ip地址和昨天一样 

          #dmaz 区  

                                     web服务器地址 : 192.168.30. 100  子网掩码 : 255.255.255.0 

                                                                   gateway : 192.168.30.254 


                                      ftp 服务器地址 :192.168.30.1 子网掩码  : 255.255.255.0 

                                                                  gateway  : 192.168.30.254 

                              # 内网inside区域 :

                                                client 6 :10.1.1.1 子网掩码 :255.255.255.0

                                                        gateway : 10.1.1.254 

                                #                client1 :10.2.2.1     子网掩码 : 255.255.255.0


 #配置pat,将内网10.1.1.0 , 10.2.2.0 网段分别通过地址转换出去上网

          # object   network  inside 

                     subnet 10.2.2.0 255.255.255.0 

                       nat (inside,outside) dynamic 200.8.8.4 

            验证与测试:如下图所示 : 

 

                              asa 动态地址的转化,以及,端口映射

                                

以上实验说明测试成功 


 # 配置端口映射,将内网dmaz区的web,ftp分别做映射,使从外网可以访问进去 


 


          # object network ob- out //定义外网

             host 200.8.8.5 

             object  network dmaz01 

                host 192.168.30. 100 

             nat (damz , outside) static ob-out service tcp  80 80    

               object  network  dmaz02 

                host 192.168.30.1  

               nat (damz,outside) static ob-out service tcp 21 21   

            access-list  out-to-dmz permit tcp any object dmz01  eq http

           access-list  out-to dmz permit tcp any object dmz202  eq ftp

            access -group out-to-dmz  in interface  outside 

      验证与测试: 

                              asa 动态地址的转化,以及,端口映射

                          

asa 动态地址的转化,以及,端口映射


以上测试证明成功


             3. 配置ssh远程登录外网 :

               # hostname  asa 842 

                     domain -name kf.com 

                      crypto key  generate rsa modulus 1024 

                           ssh 0 0     outside 

                         username  cisco password  cisco 

               aaa  authentication  ssh  console  LOCAL  


测试与验证 :


                         asa 动态地址的转化,以及,端口映射


asa 动态地址的转化,以及,端口映射


asa 动态地址的转化,以及,端口映射

asa 动态地址的转化,以及,端口映射


以上图示说明图面成功

         

 



       

                                                      

                                    


              

          


                                             

                                         

                     


                          


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI