91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

asa 動態地址的轉化,以及,端口映射

發布時間:2020-08-27 08:52:41 來源:網絡 閱讀:1842 作者:kf690621683 欄目:系統運維
  1. asa 動態地址的轉化,以及端口的映射

  2. 實驗拓撲圖 

       asa 動態地址的轉化,以及,端口映射


4. 實驗目的 :  1. 將內網 10.1.1.0 ,10.2.2.0 網段  通過pat轉換 能夠訪問外網 ftp服務器

                        2. 將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去

                        3.配置 ssh 遠程登錄 asa   

                        

5.  配置思路 :   首先規劃外網的ip 地址, 分別給外網各個終端配置ip地址,其次配置 acl,端口映射,以及ssh


    #  操作步驟 : 

                         建立在昨天的試驗基礎之上  : 


                                     # 規劃 外網ip地址, 

                                               可用ip地址為: 200.8.8.1————6  


                                           網關 :  200.8.8.3  子網掩碼 : 255.255.255.248 

                                           server4-ftp : 200.8.8.2  子網掩碼 :255.255.255.248 

                                           client 2 : 200.8.8.1   子網掩碼 : 255.255.255.248  //因為是一個29位的掩碼  255.255.255.111111000 轉化為二進制為 : 255.255.255.248 

                          

                            # 內網的ip地址和昨天一樣 

          #dmaz 區  

                                     web服務器地址 : 192.168.30. 100  子網掩碼 : 255.255.255.0 

                                                                   gateway : 192.168.30.254 


                                      ftp 服務器地址 :192.168.30.1 子網掩碼  : 255.255.255.0 

                                                                  gateway  : 192.168.30.254 

                              # 內網inside區域 :

                                                client 6 :10.1.1.1 子網掩碼 :255.255.255.0

                                                        gateway : 10.1.1.254 

                                #                client1 :10.2.2.1     子網掩碼 : 255.255.255.0


 #配置pat,將內網10.1.1.0 , 10.2.2.0 網段分別通過地址轉換出去上網

          # object   network  inside 

                     subnet 10.2.2.0 255.255.255.0 

                       nat (inside,outside) dynamic 200.8.8.4 

            驗證與測試:如下圖所示 : 

 

                              asa 動態地址的轉化,以及,端口映射

                                

以上實驗說明測試成功 


 # 配置端口映射,將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去 


 


          # object network ob- out //定義外網

             host 200.8.8.5 

             object  network dmaz01 

                host 192.168.30. 100 

             nat (damz , outside) static ob-out service tcp  80 80    

               object  network  dmaz02 

                host 192.168.30.1  

               nat (damz,outside) static ob-out service tcp 21 21   

            access-list  out-to-dmz permit tcp any object dmz01  eq http

           access-list  out-to dmz permit tcp any object dmz202  eq ftp

            access -group out-to-dmz  in interface  outside 

      驗證與測試: 

                              asa 動態地址的轉化,以及,端口映射

                          

asa 動態地址的轉化,以及,端口映射


以上測試證明成功


             3. 配置ssh遠程登錄外網 :

               # hostname  asa 842 

                     domain -name kf.com 

                      crypto key  generate rsa modulus 1024 

                           ssh 0 0     outside 

                         username  cisco password  cisco 

               aaa  authentication  ssh  console  LOCAL  


測試與驗證 :


                         asa 動態地址的轉化,以及,端口映射


asa 動態地址的轉化,以及,端口映射


asa 動態地址的轉化,以及,端口映射

asa 動態地址的轉化,以及,端口映射


以上圖示說明圖面成功

         

 



       

                                                      

                                    


              

          


                                             

                                         

                     


                          


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

牟定县| 宁武县| 页游| 镇雄县| 获嘉县| 二连浩特市| 慈溪市| 家居| 厦门市| 万宁市| 库车县| 鸡东县| 卫辉市| 华安县| 浮梁县| 漳平市| 永顺县| 淄博市| 平度市| 岳阳市| 宣城市| 明水县| 宁蒗| 麟游县| 稻城县| 高州市| 莒南县| 黎城县| 伽师县| 定远县| 通州区| 灵山县| 永济市| 武穴市| 永寿县| 海宁市| 四会市| 日喀则市| 大丰市| 华蓥市| 勐海县|