ASA/PIX防火墙的NAT配置

1、配置一个公网地址池的NAT转换

nat (inside) 1 10.0.0.0 255.255.255.0

global (outside) 1 222.172.200.20-222.172.200.30  //这个命令可能无法用?和tab键不全,不过不用管,照着输完即可。

或者

global (outside) 1 222.172.200.20

2、公网只有1个固定IP的NAT转换

nat (inside) 1 10.0.0.0 255.255.255.0

global (outside) 1 222.172.200.68  //指定公网地址为一个网段

3、PAT转换,适合无固定IP的ADSL场景

nat (inside) 1 10.0.0.0 255.255.255.0

global (outside) 1 interface

4、静态路由和默认路由

route outside 2.2.2.0 255.255.255.0 202.103.10.1   //指向外网的静态路由

route inside 192.168.1.0 255.255.255.0 192.168.0.1  //指向内网的静态路由

route inside 0 0 172.16.0.1 //指向内网的默认路由

route outside 0 0 222.172.2.1 //指向外网的默认路由

5、配置NAT时常用调试命令

clear configure all  //清除所有配置

show conn  //查看内部连接情况

show xlate  //查看地址转换表

clear xlate  //清除地址转换项

show run nat  //查看nat信息

时间: 2024-09-28 05:03:59

ASA/PIX防火墙的NAT配置的相关文章

华为防火墙USG6330 NAT 配置

需求:公网 1.1.1.1:80  端口NAT到内网 192.168.1.1:80 准备:1.1.1.1 首先需去ISP报备后才能做端口NAT,切记:一定要报备,没报备可能会出现当时通,一段时间后又不通.深受其害,怀疑过设备  怀疑过线路  就是没怀疑ISP扫描 防火墙-对象-服务   新建-名称 描述 自定义-协议TCP 源端口 0-65536 目的端口XX(),名称http端口80系统已定义好 策略-安全策略定义:untrust-trust   源地址;any  目的地址:192.168.1

第十七期 ASA【防火墙】基本配置

实验目的:1. DMZ发布Web服务器,Client2可以访问Server3 使用命令show conn detail查看Conn表 查看ASA和AR[R1]的路由表 配置ACL禁止Client3访问Sever2实验步骤: 配置ASA及路由器:R1:配置IP地址:interface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.0interface GigabitEthernet0/0/1ip address 10.1.1.254

cisco PIX防火墙 基本命令配置及详解

企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色.防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络.设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理. 在众多的企业级主流防火墙中,Cisco PIX防火墙是所有同类产品性能最好的一种.Cisco PIX系列防火墙目前有5种型号PIX506,515,520,525,535.其中PIX535是PIX

ASA 防火墙nat配置

1.防火墙上动态nat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告要转化的网段// global (outsie) id号 12.0.0.2-12.0.0.6        //宣告转化后的网段// 查看nat  为show xlate deatil 2.防火墙上动态pat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告需要转换的网段// global (outside)

ASA防火墙穿越NAT设备与路由器做ipsecVPN

一. 实验任务及思路: 1.  使用GNS3搭建拓扑(拓扑如下),R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问,要求ASA防火墙与R3之间建立IPSec VPN,连接穿过NAT设备,配置实现两端对等体建立IPSec VPN连接. 2. C1与C2先后互ping,比较ipsecVPN连接情况 二.  实验拓扑: 三.  IP地址规划:    C1 192.168.10.10/24 ASA1 e0/1 192.168.10.1/24 e0/0 172.16.11.

CentOS下配置iptables防火墙 linux NAT(iptables)配置

CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/sysconfig/network   这里可以更改主机名称. NETWORKING=yesNETWORKING_IPV6=noHOSTNAME=BGI-TJ.localdomain GATEWAY=192.168.11.1(超算网关) 2.vim /etc/sysconfig/network-scripts/

ASA LAB-ASA NAT配置大全

ASA LAB-ASA NAT配置大全 两种NAT配置方式 : 1- Auto(object)NAT 2- Twice NAT NAT分类 : Static nat Dynamic nat Static PAT Dynamic PAT Nat exmption 今天抽空做了下八大类NAT的实验,这个文档比较常用,愿大家共同进步 实验: 先看下 ASA的基本配置和环境 ciscoasa# sh run : Saved : ASA Version 8.4(2) ! hostname ciscoasa

asa的nat配置,所有的情况都在这里了

NAT 1 将内部所有地址段转化为外部地址段的某一段IP nat (inside) 1 0 0 glob (outside) 1 172.16.0.150-172.16.0.160 shxlate查看NAT转换项 sh conn 查看不同区域的IP连接项 sh glob (sh running-config global) 查看glob地址池配置 clear nat清除NAT配置 clear glob 清除lob地址池配置 clear xlate清除现有NAT转换项 NAT 2 将内部网段转化为

思科ASA防火墙之NAT

实验拓扑 软件版本GN3 0.8.6  ASA镜像8.0(2) 实验环境 R1和R2模拟公司内网,R3模拟互联网设备.ASA作为公司出口,实现NAT地址转换 实验需求 在ASA上做动态NAT实现对R1 loopback 0 网段的地址转换 在ASA上做动态PAT实现对R1 loopback 1 网段的地址转换 在ASA上做静态NAT实现对R2 loopback 0 地址经行转换 在ASA上做静态PAT实现将R2的F0/0的23端口映射为218.1.1.1这个地址的23端口 地址规划 R1 loo