ASA Version 8.4(2)、NAT与HOST

对于switch0、switch1,如果是三层交换机,则需要写路由,如果为二层交换机,则需要写网关。

静态NAT地址转换

object network waiwang

host 192.168.1.2

nat (inside,outside) static 10.99.121.141 理解为:从inside到outside方向,192.168.1.2这个     源地址转换为10.99.121.141这个地址

静态NAT地址转换特点:

1.数据包从outside进入inside,也就是从低优先级到高优先级的访问,在访问控制列表里要放过

2. host要真是存在

3.首先要考虑会话的发起者,并确定是单向访问,还是双向访问。

Static
(inside,outside) 10.99.216.202 192.168.0.2

Object
network yelian

Host
10.99.216.205

Nat
(outside,inside) static 192.168.1.2

1.数据包从inside进入outside,也就是从高优先级到低优先级的访问,然后从outside到inside返回,理论上在防火墙上有session,数据包从outside到inside能正常返回。但测试的时候,不能ping通192.168.1.2,FTP访问正常。防火墙有一个inspect机制,配置命令:
inspcet icmp。或者在outside端的in方向的访问控制列表放过icmp。

官方文档:

In routed mode,
hosts on the inside (Business and Home VLANs) count towards the limit only when
they communicate with the outside (Internet VLAN). Internet hosts are not
counted towards the limit. Hosts that initiate traffic between Business and
Home are also not counted towards the limit. The interface associated with the
default route is considered to be the Internet interface. If there is no
default route, hosts on all interfaces are counted toward the limit. In
transparent mode, the interface with the lowest number of hosts is counted
towards the host limit. See the show local-host command to view the host
limits.

实验总结:

1.在防火墙outside接口配置default-route,那么其他别的接口的主机数将受到限制。

2.在防火墙inside接口配置default-route,其他接口的主机数也受到限制。8.2(1)以下的版本相对混乱。(认为是低版本的BUG)

3.如果接口不配置默认路由,那么其他接口的主机数不受限制。

时间: 2025-01-02 14:41:48

ASA Version 8.4(2)、NAT与HOST的相关文章

vbox 中Linux设置nat,host中putty可以访问linux

http://www.linuxidc.com/Linux/2012-02/53989.htm 使用网桥方式须主机联网,否则无法连接 首先看这里:Network Address Translation (NAT) http://www.virtualbox.org/manual/ch06.html -------------------------------------------------------------------- Host OS : Windows 7 Guest OS : 

ASA防火墙应用配置(NAT和PAT)

                                         实验配置ASA应用(NAT和PAT) inisde区域是内部,ip地址192.168.1.1网关,outside区域是外部,也就是公网12.0.0.0网段,DMZ区域是隔离区,ip地址192.168.10.1 C3是server2008服务器并且提供WEB网站,IP地址13.0.0.2,网关13.0.0.1,虚拟机网卡绑定VMnet1 C2是linux服务器并且提供APACHE服务,ip地址192.168.10.1

cisco ASA 防火墙常用配置(ASA Version 8.2(5) )

注:内网口:192.168.3.253  外网口:192.168.6.45  (以下指令皆据此)!!! 接口模式下加入vlan: switchport access vlan 2 vlan接口配置IP地址: interface Vlan1  nameif inside security-level 50  ip address 192.168.3.253 255.255.255.0 配置端口映射: access-list Outside_Access extended permit ip any

对于虚拟机三种网卡模式桥接、NAT、Host only的理解

对于刚接触虚拟机的朋友,可能一开始对于虚拟机网卡的模式有点找不着规律,我自己从使用中总结出一些经验吧,画几张图来表示.有不对的地方请帮忙指正. 一. 桥接模式就像把电脑网卡当作交换机,虚拟机和win7都直接连到这个交换机上一样,虚拟机和win7同网段 二. NAT模式就是虚拟机绑定到虚拟网卡上,然后虚拟网卡通过电脑网卡进行NAT方式上网,虚拟机和本地系统不同网段, 一般自动选择NAT模式时,默认选用VMnet8网卡为NAT网卡,我们自己也可以手动设定某一个网卡为NAT网卡,我自己设了VMnet1

ASA LAB-ASA NAT配置大全

ASA LAB-ASA NAT配置大全 两种NAT配置方式 : 1- Auto(object)NAT 2- Twice NAT NAT分类 : Static nat Dynamic nat Static PAT Dynamic PAT Nat exmption 今天抽空做了下八大类NAT的实验,这个文档比较常用,愿大家共同进步 实验: 先看下 ASA的基本配置和环境 ciscoasa# sh run : Saved : ASA Version 8.4(2) ! hostname ciscoasa

在防火墙(ASA)上配置四种类型的NAT

前面已经介绍了网络地址转换(NAT)的原理和基于路由器的配置,ASA上的NAT配置相对于路由器来说要复制一些,ASA上的NAT有动态NAT.动态PAT.静态NAT.静态PAT.下面的链接是我以前写的NAT原理,在路由器上配置NAT的命令http://yangshufan.blog.51cto.com/13004230/1959448 动态NAT 动态NAT将一组IP地址转换为指定地址池中的IP地址,是动态一对一的轮询的关系:适合拥有多个公网IP.多个内网PC要访问互联网的环境使用(单向) 配置命

ASA nat转换详解与扩展ACL详解

AR1区 telnet AR2 经过ASA1 转换流量配置如下:ASA配置:ASA Version 8.4(2)!hostname ciscoasaenable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptednames!interface GigabitEthernet0nameif insidesecurity-level 100ip address 192.168.10.254 255.255.255.

思科ASA对象组NAT

ACL对象组NAT配置 ciscoasa#conf t ciscoasa(config)#hostname ASA ASA(config)#domain-name asa.com ASA(config)#enable password class ASA(config)#int vlan 1 ASA(config-if)#nameif inside ASA(config-if)#security-level 100 ASA(config-if)#ip add 192.168.1.1 255.25

第八章 大网高级   在asa上启用 NAT控制

 ASA上启用nat控制 实验要求: 1.配置各路由接口IP,asa接口 2.Asa上配置动态nat,实现R1能够telnet R4. 3.Asa 上配置动态PAT,实现R3能够telnet R4. 4.配置路由,实现 R2能够telnet R4 5.Asa 上配置启用nat控制,看R2是否能够访问R4? 6.让R4 实现telnet R1,需配置什么? 7.Show xlate detail  查看转换表. 一.配置接口 二.配置路由,实现内网互通. R1 R3 ASA 三.配置动态nat,R