asa的nat配置,所有的情况都在这里了

NAT 1

将内部所有地址段转化为外部地址段的某一段IP

nat (inside) 1 0 0

glob (outside) 1 172.16.0.150-172.16.0.160

shxlate查看NAT转换项

sh conn 查看不同区域的IP连接项

sh glob

(sh running-config global) 查看glob地址池配置

clear nat清除NAT配置

clear glob 清除lob地址池配置

clear xlate清除现有NAT转换项

NAT 2

将内部网段转化为外部接口地址

nat (inside) 1 192.168.10.0 255.255.255.0

glob (outside) 1 interface

INFO:outside interface address added to PAT pool

也可以把以上两项结合起来:关联两个glob

nat (inside) 1 0 0

glob (outside) 1 172.16.0.150-172.16.0.160

glob (outside) 1 interface

访问控制列表:放行内部icmp流量

access-list out per icmp any any echo-reply

access-group out in interface outside

NAT 3

针对协议的NAT转换:

只容许TELNET协议做NAT;并仅冗许内网一主机到外网一主机icmp的流量的NAT

access-list nat permit tcp any anyeq telnet

access-list nat permit icmp host 192.168.10.10 host 172.16.0.10

nat (inside) 1 access-list nat

glob (outside) 1 interface

NAT 4

静态端口映射

将内网192.168.10.10 的23端口静态映射到外网仅供172.16.0.10使用

static (inside,outside) 172.16.0.155 192.168.10.10

access-list in extended permit tcp host 172.16.0.10 host 172.16.0.155 eq telnet

access-group in in interface outside

5.nonat

希望在穿越PIX的时候不想转换数据包的源地址(就像正常数据包穿越路由器一样)

有两种类型的nonat技术

1. identity 会创建xlate表项,只有在内部发起出去以后才能从外边主动发起。

2. bypass 不会创建xlate表项,外部能够主动发起向里边进行连接。

topology :

R1-e0-1.1.1.124-1.1.1.125-outside-PIX-inside-1.2.3.125-1.2.3.124-e0/0-R2

Nonat(Identity)

nat (inside) 0 1.2.3.0 255.255.255.0

1.nat 0 1.2.3.0 will be identity translated for outbound

2.把内部网络 1.2.3.0 255.255.255.0 作nat 0的转换不转换数据报的源地址

3.会产生xlate表项

Global 1.2.3.124 Local 1.2.3.124

Nonat(bypass)

access-list nonat permit ip 1.2.3.0 255.255.255.0 1.1.1.0 255.255.255.0

nat (inside) 0 access-list nonat

1.匹配访问控制列表nonat的数据包的源地址不做转换

2.不会产生xlate表项

3.外边可以主动发起向里边进行连接(如果访问控制列表放行)

6.nat的比较

topology :

OUT-e0-1.1.1.1-1.1.1.254-outside-PIX-inside-2.2.2.254-2.2.2.2-e0-IN

Access-list 的配置

access-list nat-host per ip host 2.2.2.2 host 1.1.1.1

access-list nat-network line 1 permit ip host 2.2.2.2 any

access-list static-host per ip host 2.2.2.2 host 1.1.1.1

access-list static-network line 1 permit ip host 2.2.2.2 any

access-list nonat-host per ip host 2.2.2.2 host 1.1.1.1

access-list nonat-network line 1 permit ip host 2.2.2.2 any

nat的排列顺序

1.nat (inside) 0 access-l nonat-host

2.nat (inside) 0 access-l nonat-network

3.static (inside,outside) 1.1.1.2 access-list static-host

4.static (inside,outside) 1.1.1.3 access-list static-network 0 0

5.static (inside,outside) 1.1.1.4 2.2.2.2

6.nat (inside) 1 access-list nat-host

7.nat (inside) 1 access-list nat-network

8.nat (inside) 0 2.2.2.2 255.255.255.255

9.nat (inside) 1 2.2.2.0 255.255.255.0 0 0

10.global (outside) 1 interface

总结:

1. 首先是nat 0 加访问控制列表

2. 然后是static加访问控制列表

3. 然后是点对点的static转换

4. 然后是非nat 0 (>0)加访问控制列表

5. 然后是nat (包括 0 和>0) 加网段地址

6. 最后是PAT

7. 如果处于同一级别就需要比较访问控制列表的明细程度和网络地址的明细程度

时间: 2024-10-26 23:07:57

asa的nat配置,所有的情况都在这里了的相关文章

ASA LAB-ASA NAT配置大全

ASA LAB-ASA NAT配置大全 两种NAT配置方式 : 1- Auto(object)NAT 2- Twice NAT NAT分类 : Static nat Dynamic nat Static PAT Dynamic PAT Nat exmption 今天抽空做了下八大类NAT的实验,这个文档比较常用,愿大家共同进步 实验: 先看下 ASA的基本配置和环境 ciscoasa# sh run : Saved : ASA Version 8.4(2) ! hostname ciscoasa

ASA 防火墙nat配置

1.防火墙上动态nat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告要转化的网段// global (outsie) id号 12.0.0.2-12.0.0.6        //宣告转化后的网段// 查看nat  为show xlate deatil 2.防火墙上动态pat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告需要转换的网段// global (outside)

第十八期 ASA各类NAT配置

实验目的:1.配置动态NAT2.配置静态NAT实验步骤:1.配置动态NAT:[基本配置已配好,详见ASA配置实验报告]asa(config)# object network ob-inasa(config-network-object)# subnet 10.2.2.0 255.255.255.0asa(config-network-object)#nat(inside,outside)dynamic200.8.8.3\200.8.8.3不能为真实设备IP动态NAT端口:[配置如上,只需改变一条

Cisco ASA 应用NAT配置详解

ASA 防火墙上NAT的基本原理与路由器上一样,只不过只用定义一下内网地址和进行转换后的地址就可以了,不需要进入接口再应用了.基本上两条命令即可完成一种NAT的配置.ASA上的NAT有动态NAT.动态PAT.静态NAT和静态PAT四种类型. 1.动态NAT(可以说是一对一,但不是静态的,一般不使用动态NAT)的配置步骤如下: 将内网10.0.0.0/8进行NAT转换为170.16.1.100~172.16.1.200: ciscoasa(config)# nat (inside) 1 10.0.

在防火墙(ASA)上配置四种类型的NAT

前面已经介绍了网络地址转换(NAT)的原理和基于路由器的配置,ASA上的NAT配置相对于路由器来说要复制一些,ASA上的NAT有动态NAT.动态PAT.静态NAT.静态PAT.下面的链接是我以前写的NAT原理,在路由器上配置NAT的命令http://yangshufan.blog.51cto.com/13004230/1959448 动态NAT 动态NAT将一组IP地址转换为指定地址池中的IP地址,是动态一对一的轮询的关系:适合拥有多个公网IP.多个内网PC要访问互联网的环境使用(单向) 配置命

Packet Tracer 5.2实验(十四) 网络地址转换NAT配置

Packet Tracer 5.2实验(十四) 网络地址转换NAT配置 一.实验目标 理解NAT网络地址转换的原理及功能: 掌握静态NAT的配置,实现局域网访问互联网: 二.实验背景 公司欲发布WWW服务,现要求将内网Web服务器IP地址映射为全局IP地址,实现外部网络可访问公司内部Web服务器. 三.技术原理 网络地址转换NAT(Network Address Translation),被广泛应用于各种类型Internet接入方式和各种类型的网络中.原因很简单,NAT不仅完美解决了IP地址不足

防火墙(ASA)高级配置之URL过滤、日志管理、透明模式

对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录.本篇博客将介绍如何对ASA进行日志管理与分析.ASA透明模式的原理与配置.利用ASA防火墙的IOS特性实施URL过滤. 一.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1)创建class-map(类映射),识别传输流量. (2)创建policy-map(策略映射),关联class-map. (3)应用policy-map到接口上. 案例:

华为动态NAT配置

试验要求:1)将内部网络10.1.1.0/24转换为公网地址200.1.1.1-200.1.1.10/28上网(访问Server3),并抓包分析2)验证动态NAT是单向转换 环境部署:PC1:IP:10.1.1.1 /24GW:10.1.1.254 /24Client1:IP:10.1.1.2 /24GW:10.1.1.254 /24Client2:IP:100.1.1.1 /24GW:100.1.1.254 /24Server1:IP:10.1.1.11 /24GW:10.1.1.254 /2

Juniper srx防火墙NAT配置

一.基础操作说明: 1.  设备恢复出厂化 root# load factory-default root# set system root-authentication plain-text-password root# commit root> request system reboot 2.  基本配置 2.1 配置主机名 root# set system host-name SRX1400 2.2设置时区 [email protected]# set system time-zoneAs