您好,登錄后才能下訂單哦!
asa 動態地址的轉化,以及端口的映射
實驗拓撲圖
4. 實驗目的 : 1. 將內網 10.1.1.0 ,10.2.2.0 網段 通過pat轉換 能夠訪問外網 ftp服務器
2. 將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去
3.配置 ssh 遠程登錄 asa
5. 配置思路 : 首先規劃外網的ip 地址, 分別給外網各個終端配置ip地址,其次配置 acl,端口映射,以及ssh
# 操作步驟 :
建立在昨天的試驗基礎之上 :
# 規劃 外網ip地址,
可用ip地址為: 200.8.8.1————6
網關 : 200.8.8.3 子網掩碼 : 255.255.255.248
server4-ftp : 200.8.8.2 子網掩碼 :255.255.255.248
client 2 : 200.8.8.1 子網掩碼 : 255.255.255.248 //因為是一個29位的掩碼 255.255.255.111111000 轉化為二進制為 : 255.255.255.248
# 內網的ip地址和昨天一樣
#dmaz 區
web服務器地址 : 192.168.30. 100 子網掩碼 : 255.255.255.0
gateway : 192.168.30.254
ftp 服務器地址 :192.168.30.1 子網掩碼 : 255.255.255.0
gateway : 192.168.30.254
# 內網inside區域 :
client 6 :10.1.1.1 子網掩碼 :255.255.255.0
gateway : 10.1.1.254
# client1 :10.2.2.1 子網掩碼 : 255.255.255.0
#配置pat,將內網10.1.1.0 , 10.2.2.0 網段分別通過地址轉換出去上網
# object network inside
subnet 10.2.2.0 255.255.255.0
nat (inside,outside) dynamic 200.8.8.4
驗證與測試:如下圖所示 :
以上實驗說明測試成功
# 配置端口映射,將內網dmaz區的web,ftp分別做映射,使從外網可以訪問進去
# object network ob- out //定義外網
host 200.8.8.5
object network dmaz01
host 192.168.30. 100
nat (damz , outside) static ob-out service tcp 80 80
object network dmaz02
host 192.168.30.1
nat (damz,outside) static ob-out service tcp 21 21
access-list out-to-dmz permit tcp any object dmz01 eq http
access-list out-to dmz permit tcp any object dmz202 eq ftp
access -group out-to-dmz in interface outside
驗證與測試:
以上測試證明成功
3. 配置ssh遠程登錄外網 :
# hostname asa 842
domain -name kf.com
crypto key generate rsa modulus 1024
ssh 0 0 outside
username cisco password cisco
aaa authentication ssh console LOCAL
測試與驗證 :
以上圖示說明圖面成功
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。