asa 動態地址的轉化,以及,端口映射

  1. asa 動態地址的轉化,以及端口的映射

  2. 實驗拓撲圖 

       10.png


4. 實驗目的 :  1. 將內網 10.1.1.0 ,10.2.2.0 網段  通過pat轉換 能夠訪問外網 ftp服務器

                        2. 將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去

                        3.配置 ssh 遠程登錄 asa   

                        

5.  配置思路 :   首先規劃外網的ip 地址, 分別給外網各個終端配置ip地址,其次配置 acl,端口映射,以及ssh


    #  操作步驟 : 

                         建立在昨天的試驗基礎之上  : 


                                     # 規劃 外網ip地址, 

                                               可用ip地址爲: 200.8.8.1————6  


                                           網關 :  200.8.8.3  子網掩碼 : 255.255.255.248 

                                           server4-ftp : 200.8.8.2  子網掩碼 :255.255.255.248 

                                           client 2 : 200.8.8.1   子網掩碼 : 255.255.255.248  //因爲是一個29位的掩碼  255.255.255.111111000 轉化爲二進制爲 : 255.255.255.248 

                          

                            # 內網的ip地址和昨天一樣 

          #dmaz 區  

                                     web服務器地址 : 192.168.30. 100  子網掩碼 : 255.255.255.0 

                                                                   gateway : 192.168.30.254 


                                      ftp 服務器地址 :192.168.30.1 子網掩碼  : 255.255.255.0 

                                                                  gateway  : 192.168.30.254 

                              # 內網inside區域 :

                                                client 6 :10.1.1.1 子網掩碼 :255.255.255.0

                                                        gateway : 10.1.1.254 

                                #                client1 :10.2.2.1     子網掩碼 : 255.255.255.0


 #配置pat,將內網10.1.1.0 , 10.2.2.0 網段分別通過地址轉換出去上網

          # object   network  inside 

                     subnet 10.2.2.0 255.255.255.0 

                       nat (inside,outside) dynamic 200.8.8.4 

            驗證與測試:如下圖所示 : 

 

                              11.png

                                

以上實驗說明測試成功 


 # 配置端口映射,將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去 


 


          # object network ob- out //定義外網

             host 200.8.8.5 

             object  network dmaz01 

                host 192.168.30. 100 

             nat (damz , outside) static ob-out service tcp  80 80    

               object  network  dmaz02 

                host 192.168.30.1  

               nat (damz,outside) static ob-out service tcp 21 21   

            access-list  out-to-dmz permit tcp any object dmz01  eq http

           access-list  out-to dmz permit tcp any object dmz202  eq ftp

            access -group out-to-dmz  in interface  outside 

      驗證與測試: 

                              12.png

                          

13.png


以上測試證明成功


             3. 配置ssh遠程登錄外網 :

               # hostname  asa 842 

                     domain -name kf.com 

                      crypto key  generate rsa modulus 1024 

                           ssh 0 0     outside 

                         username  cisco password  cisco 

               aaa  authentication  ssh  console  LOCAL  


測試與驗證 :


                         14.png


15.png


16.png

17.png


以上圖示說明圖面成功

         

 



       

                                                      

                                    


              

          


                                             

                                         

                     


                          


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章