189 8069 5689

asa动态地址的转化,以及,端口映射

  1. asa 动态地址的转化,以及端口的映射

    成都创新互联服务项目包括阳曲网站建设、阳曲网站制作、阳曲网页制作以及阳曲网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,阳曲网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到阳曲省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!

  2. 实验拓扑图 

       asa 动态地址的转化,以及,端口映射

4. 实验目的 :  1. 将内网 10.1.1.0 ,10.2.2.0 网段  通过pat转换 能够访问外网 ftp服务器

                        2. 将内网dmaz区的web,ftp分别做映射,使从外网可以访问进去

                        3.配置 ssh 远程登录 asa   

                        

5.  配置思路 :   首先规划外网的ip 地址, 分别给外网各个终端配置ip地址,其次配置 acl,端口映射,以及ssh

    #  操作步骤 : 

                         建立在昨天的试验基础之上  : 

                                     # 规划 外网ip地址, 

                                               可用ip地址为: 200.8.8.1————6  

                                           网关 :  200.8.8.3  子网掩码 : 255.255.255.248 

                                           server4-ftp : 200.8.8.2  子网掩码 :255.255.255.248 

                                           client 2 : 200.8.8.1   子网掩码 : 255.255.255.248  //因为是一个29位的掩码  255.255.255.111111000 转化为二进制为 : 255.255.255.248 

                          

                            # 内网的ip地址和昨天一样 

#dmaz 区  

                                     web服务器地址 : 192.168.30. 100  子网掩码 : 255.255.255.0 

                                                                   gateway : 192.168.30.254 

                                      ftp 服务器地址 :192.168.30.1 子网掩码  : 255.255.255.0 

                                                                  gateway  : 192.168.30.254 

                              # 内网inside区域 :

                                                client 6 :10.1.1.1 子网掩码 :255.255.255.0

                                                        gateway : 10.1.1.254 

                                #                client1 :10.2.2.1     子网掩码 : 255.255.255.0

 #配置pat,将内网10.1.1.0 , 10.2.2.0 网段分别通过地址转换出去上网

          # object   network  inside 

                     subnet 10.2.2.0 255.255.255.0 

                       nat (inside,outside) dynamic 200.8.8.4 

            验证与测试:如下图所示 : 

 

                              asa 动态地址的转化,以及,端口映射

                                

以上实验说明测试成功 

 # 配置端口映射,将内网dmaz区的web,ftp分别做映射,使从外网可以访问进去 

 

          # object network ob- out //定义外网

             host 200.8.8.5 

             object  network dmaz01 

                host 192.168.30. 100 

             nat (damz , outside) static ob-out service tcp  80 80    

               object  network  dmaz02 

                host 192.168.30.1  

               nat (damz,outside) static ob-out service tcp 21 21   

            access-list  out-to-dmz permit tcp any object dmz01  eq http

           access-list  out-to dmz permit tcp any object dmz202  eq ftp

            access -group out-to-dmz  in interface  outside 

      验证与测试: 

                              asa 动态地址的转化,以及,端口映射

                          

asa 动态地址的转化,以及,端口映射

以上测试证明成功

             3. 配置ssh远程登录外网 :

               # hostname  asa 842 

                     domain -name kf.com 

                      crypto key  generate rsa modulus 1024 

                           ssh 0 0     outside 

                         username  cisco password  cisco 

               aaa  authentication  ssh  console  LOCAL  

测试与验证 :

                         asa 动态地址的转化,以及,端口映射

asa 动态地址的转化,以及,端口映射

asa 动态地址的转化,以及,端口映射

asa 动态地址的转化,以及,端口映射

以上图示说明图面成功

         

 

       

                                                      

                                    

 

                                             

                                         

                     

                          


分享文章:asa动态地址的转化,以及,端口映射
当前URL:http://cdxtjz.cn/article/pgghsj.html

其他资讯