189 8069 5689

在防火墙上配置nat或pat-创新互联

实验1:配置动态PAT(port address translation网络地址转换)

创新互联专注于企业营销型网站、网站重做改版、孝感网站定制设计、自适应品牌网站建设、H5建站商城网站建设、集团公司官网建设、外贸营销网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为孝感等各大城市提供网站开发制作服务。

       在防火墙上配置nat或pat


在防火墙上配置nat或pat

思路与配置

   1.配置R1


       在防火墙上配置nat或pat在防火墙上配置nat或pat

   2.配置云


        interface GigabitEthernet0

         nameif inside

         security-level 100

         ip address 192.168.1.254 255.255.255.0

        interface GigabitEthernet1

         nameif outside

         security-level 0

         ip address 200.8.8.6 255.255.255.248

        interface GigabitEthernet2

         nameif DMZ

         security-level 50

        ip address 192.168.3.254 255.255.255.0

在防火墙上配置nat或pat

在防火墙上配置nat或pat

        route inside 10.1.1.0 255.255.255.0 192.168.1.1

          route inside 10.2.2.0 255.255.255.0 192.168.1.1

在防火墙上配置nat或pat在防火墙上配置nat或pat

3.配置client  :

        object network ob-in

        subnet 10.2.2.0 255.255.255.0

        nat (inside,outside) dynamic 200.8.8.4 (200.8.8.4为网段不用ip)


      在防火墙上配置nat或pat在防火墙上配置nat或pat

4.用client1访问server2

在防火墙上配置nat或pat 在防火墙上配置nat或pat

抓包查看

在防火墙上配置nat或pat在防火墙上配置nat或pat

此时client1的内网地址已经转换

------------------------------------------------------------------------------------配置静态PAT

      在防火墙上配置nat或pat

在防火墙上配置nat或pat

     1.在实验一的基础上进行以下配置:

          静态PAT:

               object network ob-out

               host 200.8.8.4

               object network dmz01

               host 192.168.3.100

               nat(dmz,outside) static ob-out service tcp 80 80

               object network dmz02

               host 192.168.3.101

               nat (dmz,outside)static ob-out service tcp 21 21

                在防火墙上配置nat或pat

在防火墙上配置nat或pat

          配置ACL

               accecc-list out-to-dmz permit tcp any object dmz01 eq http

               access-list out-to-dmz permit tcp any object dmz02 eq ftp

               access-group out-to-dmz in interface outside

在防火墙上配置nat或pat在防火墙上配置nat或pat

          3.验证:

                  在client2上验证http


      在防火墙上配置nat或pat

在防火墙上配置nat或pat

               在client2上验证ftp

                在防火墙上配置nat或pat在防火墙上配置nat或pat


实验3:

      在防火墙上配置nat或pat     在防火墙上配置nat或pat

远程ssh

配置云

        hostname asa842

        domain-name asadomain.com

        crypto key generate rsa modulus 1024

        ssh 0 0 outside

        username ssh password cisco

        aaa authentication ssh console LOCAL

        在防火墙上配置nat或pat

在防火墙上配置nat或pat

   配置vmnet8 ip:200.8.8.5 255.255.255.248  200.8.8.6

       在防火墙上配置nat或pat 在防火墙上配置nat或pat

在crt 中连接 200.8.8.6

        在防火墙上配置nat或pat在防火墙上配置nat或pat

  在防火墙上配置nat或pat 在防火墙上配置nat或pat

进入之后  输入  username :   ssh

             password:cisco


           在防火墙上配置nat或pat在防火墙上配置nat或pat

   配置如下内容:

        http server enable

        http 0 0 outside

        asdm image disk0:/asdm-64.9 bin

        username cisco password cisco privilege15


           在防火墙上配置nat或pat在防火墙上配置nat或pat

         先运行JAVA

           在防火墙上配置nat或pat

在防火墙上配置nat或pat

在谷歌浏览器中输入:http//:200.8.8.6

             在防火墙上配置nat或pat    在防火墙上配置nat或pat

         点击  Install ASDM Launcher 进入

             输入  用户名:ssh

                  密码:cisco


 在防火墙上配置nat或pat在防火墙上配置nat或pat

 登陆之后

在防火墙上配置nat或pat在防火墙上配置nat或pat

下载完成后 选择  保留

在防火墙上配置nat或pat在防火墙上配置nat或pat

运行之后  单机 左下角

   在防火墙上配置nat或pat

在防火墙上配置nat或pat

按提示安装即可

      在防火墙上配置nat或pat

在防火墙上配置nat或pat

就会弹出以下界面

        输入  name:200.8.8.6

             username:ssh

             password:cisco

 在防火墙上配置nat或pat在防火墙上配置nat或pat

按提示操作

在防火墙上配置nat或pat在防火墙上配置nat或pat

最终进入以下界面:

在防火墙上配置nat或pat

   在防火墙上配置nat或pat------------------------------------------------------------------------------------------------------------------






另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


分享题目:在防火墙上配置nat或pat-创新互联
标题链接:http://cdxtjz.cn/article/doeood.html

其他资讯