关于ASA各类型NAT的实验说明

 

拓扑说明:路由器接口IP为.1,ASA接口IP为.10,所有设备的默认路由指向ASA。
1.静态地址转换
  静态一对一:
  需求1:
  Inside路由器使用202.100.1.10的IP访问Outside路由器
  static (Inside,Outside) interface 10.1.1.1  
  !测试发现在指定Global地址时不能使用Outside接口配置的IP地址,必须使用interface关键字
  需求2:
  Inside路由器使用202.100.1.20的IP访问Outside路由器
  static (Inside,Outside) 202.100.1.20 10.1.1.1
  静态多对多:
  需求1:
  DMZ有六台服务器,IP为192.168.1.201-206,子网掩码为255.255.255.248,需要应映射到202.100.1.201-206,且对应关系为192.168.1.201对应202.100.1.201,192.168.1.202对应202.100.1.202,以此类推。
  static (DMZ,Outside) 192.168.1.200 202.100.1.200 netmask 255.255.255.248
2.动态地址转换
  简单内外转换:
   需求1: DMZ有六台服务器,IP为192.168.1.201-206,需要子网掩码为255.255.255.248应映射到202.100.1.201-206,地址动态映射,先到先得。如192.168.1.202先访问外网,则转换为202.100.1.201。
   nat (Inside) 1 192.168.1.200 255.255.255.248
   global (Outside) 1 202.100.1.200 netmask 255.255.255.248
注意:转换的global地址最好多余nat地址,否则会转换枯竭而死...避免这种情况可在最后添加一条命令:
   global (Outside) 1 202.100.1.208
类似与路由器的overload
  多接口内外转换:
    需求1:Inside区域访问Outside区域会将地址转换为202.100.1.100,Inside区域访问DMZ区域会将地址转换为192.168.1.100,DMZ区访问Outside区会将地址转换为202.100.1.100
  nat (Inside) 2 10.1.1.0 255.255.255.0
  nat (DMZ) 2 192.168.1.0 255.255.255.0
  global (Outside) 2 202.100.1.100
  global (DMZ) 2 192.168.1.100
3.静态PAT(端口映射)
  23端口映射
  需求1:DMZ区路由器192.168.1.1需要从外网202.100.1.1远程访问,注意流量是Inbound流量,由于Inbound流量默认deny,所以需要ACL放行。
  static (DMZ,Outside) tcp 202.100.1.100 telnet 192.168.1.1 telnet netmask 255.255.255.255
  access-list out permit tcp host 202.100.1.1 host 202.100.1.100 eq 23
  access-group out in interface Outside
4.动态PAT(端口复用)
  动态多对一(大部分上网环境)
  需求1:10.1.1.0/24网段通过202.100.1.200访问Outside,使用端口复用技术
  nat (Inside) 3 10.1.1.0 255.255.255.0
  global (Outside) 3 202.100.1.200
注:由于端口复用技术使用的端口是非知名端口,所以能使用的端口范围65535-1024=64511,如果使用在内网使用大量BT类软件时,消耗的连接会非常快,所以尽可能多的配置IP地址用于端口转换。
  global (Outside) 3 202.100.1.201
  global (Outside) 3 202.100.1.202
按照如上配置,202.100.1.200的端口使用完后会依次使用201和202的。具体的消耗取决于对用户的连接数与半开连接数的限制等。
5.策略NAT/PAT
  策略NAT
  需求:Outside路由器f0/0接口配置两个IP,分别为202.100.1.1与202.100.1.2。当Inside路由器访问202.100.1.1时转换成IP202.100.1.100,访问202.100.1.2时转换为IP202.100.1.200。
  access-list list_1 extended permit ip host 10.1.1.1 host 202.100.1.1 
  access-list list_2 extended permit ip host 10.1.1.1 host 202.100.1.2 
  static (Inside,Outside) 202.100.1.100 access-list list_1
  static (Inside,Outside) 202.100.1.200 access-list list_2  
  策略PAT
  需求:Outside路由器f0/0接口配置两个IP,分别为202.100.1.1与202.100.1.2。当10.1.1.0/24网段访问202.100.1.1时转换成IP202.100.1.100,访问202.100.1.2时转换为IP202.100.1.200。
  access-list list_1 extended permit ip 10.1.1.0 255.255.255.0 host 202.100.1.1 
  access-list list_2 extended permit ip 10.1.1.0 255.255.255.0 host 202.100.1.2  
  nat (Inside) 10 access-list list_1
  nat (Inside) 20 access-list list_2
  global (Outside) 10 202.100.1.100
  global (Outside) 20 202.100.1.200
6.Identity NAT
  适用于nat-control环境,或者在PAT中排除某些转换,注意IdentityNAT优先级没有静态NAT高,所以是无法在静态转换中排除地址的。
  需求:10.1.1.1访问202.100.1.2时使用真实地址,访问202.100.1.0/24其他主机时转换为202.100.1.111
  nat (Inside) 0 10.1.1.1 255.255.255.255
  nat (Inside) 1 10.1.1.0 255.255.255.0
  global (Outside) 1 202.100.1.111
7.NAT免除
  优先级最高的nat,适用于在任意nat中排除地址。
  需求:10.1.1.1访问202.100.1.2时使用真实地址,访问202.100.1.0/24其他主机时转换为202.100.1.111
  access-list nonat permit ip host 10.1.1.1 host 202.100.1.2
  nat (Inside) 0 access-list nonat
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章