asa防火墻基本上網綜合實驗

實驗要求:

10年積累的網站制作、做網站經驗,可以快速應對客戶對網站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網絡服務。我雖然不認識你,你也不認識我。但先網站設計后付款的網站建設流程,更有鎮寧免費網站建設讓你可以放心的選擇與我們合作。

分別劃分inside(內網),outside(外網),dmz(服務器區)三個區

配置PAT,直接使用outside接口的ip地址進行轉換

配置靜態NAT,發布內網服務器

啟用NAT控制,配置NAT豁免,內網訪問dmz區中的主機時,不做NAT轉換

asa防火墻基本上網綜合實驗

R1配置:

R1#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

R1(config)#host outsite

outsite(config)#int f0/0

outsite(config-if)#ip add 12.0.0.2 255.255.255.0

outsite(config-if)#no shut

outsite(config-if)#int f0

00:21:15: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

00:21:16: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

outsite(config-if)#int f0/1

outsite(config-if)#ip add 13.0.0.1 255.255.255.0

outsite(config-if)#no shut

outsite(config-if)#

00:21:33: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up

00:21:34: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

outsite(config-if)#exit

outsite(config)#ip route 0.0.0.0 0.0.0.0 f0/0

outsite(config)#end

 

 

ASA配置:

ciscoasa# conf t

ciscoasa(config)# hostname asa

asa(config)# int e0/0

asa(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

asa(config-if)# ip add 192.168.1.1 255.255.255.0

asa(config-if)# no shut

asa(config-if)# int e0/2

asa(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

asa(config-if)# ip add 12.0.0.1 255.255.255.0

asa(config-if)# no shut

asa(config-if)# int e0/1

asa(config-if)# ip add 192.168.10.1 255.255.255.0

asa(config-if)# no shut

asa(config-if)# nameif dmz

INFO: Security level for "dmz" set to 0 by default.

asa(config-if)# sec

asa(config-if)# security-level 50

asa(config-if)# no shut

asa(config-if)# exit

 

asa(config)# route outside 0 0 12.0.0.2

ciscoasa# conf t

ciscoasa(config)# nat-control

ciscoasa(config)# nat (inside) 1 192.168.1.0 255.255.255.0

ciscoasa(config)# gl

ciscoasa(config)# global (outside) 1 interface

INFO: outside interface address added to PAT pool

ciscoasa(config)# end

ciscoasa# show xlate

0 in use, 1 most used

ciscoasa# show xlate

1 in use, 1 most used

PAT Global 12.0.0.1(1) Local 192.168.1.2 ICMP id 1

很明顯的看出來已經把內網地址轉換成外網地址,從而可以讓內網用戶上網了

 

Ping不通是因為防火墻的原因,這里需要些acl放行

ciscoasa(config)# access-list 111 permit icmp any any

ciscoasa(config)# acc

ciscoasa(config)# access-g

ciscoasa(config)# access-group 111 in int

ciscoasa(config)# access-group 111 in interface outside

ciscoasa(config)# access-list nonat permit ip host 192.168.1.2 host 192.168.10.10  //豁免nat,也就是說從內網訪問到dmz區域的流量不走nat,直接走內網。

ciscoasa(config)# nat (inside) 0 access-list nonat

 

 

再次測試就ok了

asa防火墻基本上網綜合實驗

因為默認高到低是可以通的,所以內網訪問dmz區無需配置,測試如下:


asa防火墻基本上網綜合實驗

靜態NAT(發布DMZ區的服務器)一對一的固定轉換:

ciscoasa(config)#  static (dmz,outside) 12.0.0.3 192.168.10.10

ciscoasa(config)# access-list out_to_dmz permit tcp any host 12.0.0.3 eq www

ciscoasa(config)# access-group out_to_dmz in int outside

ciscoasa(config)# exit

外網驗證如下:


asa防火墻基本上網綜合實驗

當前文章:asa防火墻基本上網綜合實驗
當前路徑:http://m.kartarina.com/article38/pihcsp.html

成都網站建設公司_創新互聯,為您提供自適應網站標簽優化企業網站制作網站改版企業建站網站導航

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

微信小程序開發
主站蜘蛛池模板: 国产亚洲精久久久久久无码| 无码福利一区二区三区| 亚洲AV日韩AV永久无码免下载| 婷婷四虎东京热无码群交双飞视频| 亚洲毛片无码专区亚洲乱| 国模无码视频一区| 亚洲无码精品浪潮| 台湾无码一区二区| 人妻系列无码专区久久五月天| 国产AV无码专区亚洲Av| 免费无码AV电影在线观看| 色综合久久无码五十路人妻| 免费无码AV电影在线观看 | 亚洲AV无码资源在线观看| 国99精品无码一区二区三区| 亚洲熟妇无码爱v在线观看| 中文字幕日韩精品无码内射| 国产成年无码久久久久下载| 少妇人妻无码专区视频| 不卡无码人妻一区三区音频| 无码一区二区三区亚洲人妻| 亚洲精品无码中文久久字幕| 日韩av无码一区二区三区| 中文有码vs无码人妻| 日韩加勒比一本无码精品| 人妻丰满熟妇AV无码区乱| 亚洲自偷自偷偷色无码中文| 亚洲av中文无码| 国产强被迫伦姧在线观看无码 | 国产成年无码久久久免费| 国产强被迫伦姧在线观看无码| 在线观看成人无码中文av天堂| 日韩av无码久久精品免费| 免费无码作爱视频| 13小箩利洗澡无码视频网站免费| 国产午夜无码片免费| 亚洲一区无码中文字幕| 国产精品无码无在线观看| 夜夜添无码试看一区二区三区| 亚洲精品无码Av人在线观看国产| 亚洲av无码片在线播放|