ASA NAT

ASA的NAT配置

1.nat-control命令解释

pix7.0版本前默认为nat-control,并且不可以更改

pix7.0版本后默认为nonat-control。可以类似路由器一样,直接走路由;如果启用nat-control,那就与pix7.0版本前同。

2.配置动态nat

把内部网段:172.16.25.0/24 转换成为一个外部的地址池

200.1.1.1-200.1.1.99

NAT配置命令

ASA(config)#nat (inside) 1 172.16.25.0 255.255.255.0 (定义源网段)

ASA(config)#global (outside) 1 200.1.1.1-200.1.1.99(定义地址池)

注意:id必须匹配,并且大于1,这里先使用1

检测命令:

ASA(config)#show run nat

ASA(config)#show runglobal

ASA(config)#showxlate

ASA(config)#showconnect

3.配置PAT

把内部网段:172.16.26.0/24 转换成为一个外部的一个地址:200.1.1.149

NAT配置命令

ASA(config)#nat (inside) 2 172.16.26.0 255.255.255.0(定义源网段)

ASA(config)#global (outside) 2 200.1.1.149(定义地址)

ASA(config)#global (outside) 2 interface(或者直接转换为外网接口地址)

注意:id必须匹配,并且大于2,这里先使用2

4.配置staticNAT

把内部网段:172.16.27.27/24 转换成为一个外部的一个地址:200.1.1.100

NAT配置命令

ASA(config)#static (inside,outside) 200.1.1.100 172.16.27.27

命令格式是内外对应的,红色的接口和红色的地址对应。

实际工作中的应用:

static主要是为内部服务器提供服务,如:web、ftp、telnet、mail等等。

access-list WEBpermint tcp any host 200.1.1.100 eq80

access-list WEBin interface outside  应用ACL

ASA(config)#static (inside,outside) tcp200.1.1.100 80 172.16.27.2780

ASA(config)#static (inside,outside) tcpinterface 80 172.16.27.2780

5.防止DOS攻击

防止外部对172.16.27.27/24 的攻击

ASA(config)#static (inside,outside) 200.1.1.100 172.16.27.27 tcp100 1000 udp1000

tcp 100 1000:表示正常tcp连接最大数量为100,半开连接最大的数量为1000。

udp 1000:表示正常udp连接最大的数量为1000,具体值设置为多少需要按工作中而定。

6.route配置

网关:200.1.1.254LAN的网关:172.16.25.2/24

ASA(config)# route outside 0 0200.1.1.254

ASA(config)# route inside 0 0172.16.25.25.2

ASA(config)# show route

ASA(config)# show runrout

7.有关NAT转换的匹配顺序

(1).nat 0

(2).static(inside,outside)

(3).static (inside,outside) tcp xxx.xxx.xxx.xxx 80xxx.xxx.xxx.xxx 80

(4).nat 1、2、3、4、、、

时间: 2024-10-11 06:25:39

ASA NAT的相关文章

CISCO ASA NAT 回流解决方案

实际案例中也不少碰到此类问题,客户内网有台服务器映射在互联网上,外网用户访问Global-IP没问题,但是内网用户想要访问Global-IP就会不通,典型的就是用户将内网服务器做了公网DNS A记录,无论内外网均通过域名访问. JUNIPER系列设备包括Netscreen/ISG/SSG没有这类问题,直接通过普通的DIP即可实现,后续产品SRX防火墙也需通过双向NAT来解决,下面通过CISCO ASA来解决这个CASE,JUNIPER SRX解决原理类似. 假想拓扑如下: ASA内网网段192.

ASA nat转换详解与扩展ACL详解

AR1区 telnet AR2 经过ASA1 转换流量配置如下:ASA配置:ASA Version 8.4(2)!hostname ciscoasaenable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptednames!interface GigabitEthernet0nameif insidesecurity-level 100ip address 192.168.10.254 255.255.255.

Cisco路由交换-NAT详解三(区域无关NAT)

概述 上篇文章介绍了在不同区域下各个参数搭配使用的不同效果(实现tcp的负载均衡.地址伪装),今天给大家带了一个不太被常用但是确实很好用的NAT配置方法.大家应该很清楚常规的NAT配置下经常会碰到NAT回流的问题(内部的服务器映射给公网使用,常规ip nat inside source static映射后,外网用户可以正常访问该服务器,但是内网用户则无法使用该服务器映射公网地址访问服务器).归根结底问题出在内网用户访问其公网地址时因为数据包处理逻辑问题无法匹配到该静态NAT,而是做完动态NAT后

记办公室小机房停电

吐槽 奇葩的银网中心物业又给我们停电了,我们的UPS形同虚设,所以我们的做法依然是提前关闭设备,当然Steve Feldman告诉我的是,没有必要提前关闭网络设备,可以让他们自行掉电,再自行上电.但是考虑到空调的散热会提前停止工作,机器再开着没什么好处,所以还是都提前关闭了.最令人担心的还是比较老旧的服务器,像HP DL380系列的机器,这次依然是通过先hold power button的方式关机的,来电之后press power button起机,但是有些服务没起来,还是需要有人登陆上去启动服

vpn配置ASA-to-ASA

vpn配置ASA-to-ASA 一.拓扑图 二.案例环境 路由器Route:配三块网卡 两台防火墙ASA_Version 8.0(2) 两台交换机 三朵云分别桥接vmnet1,vmnet2,vmnet3 三台虚拟机server2008R2分别桥接vmnet1,vmnet2,vmnet3,并且都启用web服务 网络规化如上如所示 三.初步实现C2和C3访问web 1.Route: en conf t int f0/0 ip add 200.0.0.10 255.255.255.252 no sh

ASA LAB-ASA NAT配置大全

ASA LAB-ASA NAT配置大全 两种NAT配置方式 : 1- Auto(object)NAT 2- Twice NAT NAT分类 : Static nat Dynamic nat Static PAT Dynamic PAT Nat exmption 今天抽空做了下八大类NAT的实验,这个文档比较常用,愿大家共同进步 实验: 先看下 ASA的基本配置和环境 ciscoasa# sh run : Saved : ASA Version 8.4(2) ! hostname ciscoasa

ASA防火墙穿越NAT设备与路由器做ipsecVPN

一. 实验任务及思路: 1.  使用GNS3搭建拓扑(拓扑如下),R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问,要求ASA防火墙与R3之间建立IPSec VPN,连接穿过NAT设备,配置实现两端对等体建立IPSec VPN连接. 2. C1与C2先后互ping,比较ipsecVPN连接情况 二.  实验拓扑: 三.  IP地址规划:    C1 192.168.10.10/24 ASA1 e0/1 192.168.10.1/24 e0/0 172.16.11.

第八章 大网高级   在asa上启用 NAT控制

 ASA上启用nat控制 实验要求: 1.配置各路由接口IP,asa接口 2.Asa上配置动态nat,实现R1能够telnet R4. 3.Asa 上配置动态PAT,实现R3能够telnet R4. 4.配置路由,实现 R2能够telnet R4 5.Asa 上配置启用nat控制,看R2是否能够访问R4? 6.让R4 实现telnet R1,需配置什么? 7.Show xlate detail  查看转换表. 一.配置接口 二.配置路由,实现内网互通. R1 R3 ASA 三.配置动态nat,R

第八章 大网高级   ASA上配置nat

ASA上配置nat 中动态NAT实验要求: 1. 配置路由器和asa的接口地址,实现网段互通. 2. 配置动态NAT 实现R1 访问R3 3. 配置静态NAT 实现R 3访问R2. 4. 使用telnet测试,使用show xlate detail 命令查看那NAT转换表. 5. 配置路由器模拟pc,并允许telnet内网登陆 asa. 6. 配置SSH 实现R3 远程 asa. 一. 配置iP参数 二. 配置动态NAT 实现R1 访问R3 1.R1设置 2.R3设置 3.asa 设置 4. R