ACL对象组NAT配置

ciscoasa#conf t

ciscoasa(config)#hostname ASA

ASA(config)#domain-name asa.com

ASA(config)#enable password class

ASA(config)#int vlan 1

ASA(config-if)#nameif inside

ASA(config-if)#security-level 100

ASA(config-if)#ip add 192.168.1.1 255.255.255.0

ASA(config-if)#exit

ASA(config)#int vlan 2

ASA(config-if)#nameif outside

ASA(config-if)#security-level 0

ASA(config-if)#no ip address dhcp                     //删除默认 DHCP 设置

ASA(config-if)#ip add 200.200.200.2 255.255.255.248

ASA(config-if)#exit

ASA(config)#int vlan 3

ASA(config-if)#ip address 172.16.1.1 255.255.255.0

ASA(config-if)#no forward interface vlan 1         //由于服务器不需要发起与内部用户的通信,因此禁用向接口 VLAN 1 执行的转发。

ASA(config-if)#nameif dmz

ASA(config-if)#security-level 50

ASA(config-if)#exit

ASA(config)#int e0/1

ASA(config-if)#switchport access vlan 1

ASA(config-if)#int e0/0

ASA(config-if)#swi acc vlan 2

ASA(config-if)#int e0/2

ASA(config-if)#swi acc vlan 3

ASA(config-if)#exit

ASA(config)#route outside 0.0.0.0 0.0.0.0 200.200.200.1

ASA(config)#object network in-net                    //配置地址转换使用 PAT  和网络对象in-net

ASA(config-network-object)#subnet 192.168.1.0 255.255.255.0

ASA(config-network-object)#nat (inside,outside) dynamic interface

ASA(config-network-object)#end

ASA#sh run                            // ASA 将配置拆分为定义要转换的网络的对象部分和实际的 nat 命令参数。它们出现在运行配置中的两个不同位置

object network in-net

subnet 192.168.1.0 255.255.255.0

!

route outside 0.0.0.0 0.0.0.0 200.200.200.1 1

!

!

object network in-net

nat (inside,outside) dynamic interface

pc0 ping 200.200.200.1 不通,是因为防火墙不允许低安全区域传向高安全区域的流量。

修改 ASA 上的思科模块化策略框架 (MPF):

ASA(config)#class-map inspection_default                //创建名为inspection_default的类映射,抓取默认检查流量

ASA(config-cmap)#match ?

mode commands/options:

access-list                 Access List name

any                         Match any packets

default-inspection-traffic  Match default inspection traffic:

ctiqbe----tcp--2748      dns-------udp--53

ftp-------tcp--21        gtp-------udp--2123,3386

h323-h225-tcp--1720      h323-ras--udp--1718-1719

http------tcp--80        icmp------icmp

ils-------tcp--389       ip-options-----rsvp

mgcp------udp--2427,2727 netbios---udp--137-138

radius-acct----udp--1646 rpc-------udp--111

rsh-------tcp--514       rtsp------tcp--554

sip-------tcp--5060      sip-------udp--5060

skinny----tcp--2000      smtp------tcp--25

sqlnet----tcp--1521      tftp------udp--69

waas------tcp--1-65535   xdmcp-----udp--177

ASA(config-cmap)#match default-inspection-traffic

ASA(config-cmap)#exit

ASA(config)#policy-map global_policy          //创建策略映射global_policy

ASA(config-pmap)#class inspection_default      //使用类映射

ASA(config-pmap-c)#inspect icmp              //检查icmp(即允许内部ping出去的数据包的返回包)

ASA(config-pmap-c)#exit

ASA(config)#service-policy global_policy global   //服务策略,在全部端口应用策略映射。

pc0 ping 200.200.200.1 通

ASA(config)#show xlate               //显示nat

ASA(config)#object network dmz-server      //使用网络对象配置 DMZ  服务器的静态 NAT

ASA(config-network-object)#host 172.16.1.100

ASA(config-network-object)#nat (dmz,outside) static 200.200.200.3

ASA(config-network-object)#exit

配置一个命名访问列表 OUTSIDE-DMZ,以允许端口 80 上任何外部主机到 DMZ 服务器内部 IP 地址的 IP 协议。将访问列表应用于 “IN”(入站)方向的 ASA 外部接口。

ASA#conf t

ASA(config)#access-list OUTSIDE-DMZ permit icmp any host 172.16.1.100

ASA(config)#access-list OUTSIDE-DMZ permit tcp any host 172.16.1.100 eq 80

ASA(config)#access-group OUTSIDE-DMZ in interface outside

思科ASA对象组NAT的更多相关文章

  1. 思科ASA放行主/被动FTP

    实验环境: 设备说明: internet是一台windows10,用于模拟外网客户 ASA是思科ASA防火墙 FTP-SERVER是Centos7,Centos7上安装了vsftpd 实验说明: 本文 ...

  2. JS兼用IE8的通过class名获取CSS对象组

    转自:Garon_InE 原生js方法“document.getElementsByClassName”在ie8及其以下浏览器中不能使用,所以写了一个兼容IE的方法. 完整的页面代码如下: testJ ...

  3. 思科 ASA 系列防火墙 官方文档下载指南

    思科 ASA 系列命令参考 思科 ASA 系列命令参考,A 至 H 命令 思科 ASA 系列命令参考, I 至 R 命令 思科 ASA 系列命令参考,S 命令 思科 ASA 系列命令参考, ASASM ...

  4. 思科设备ACL与NAT技术

    ACL 访问控制列表(Access Control Lists),是应用在路由器(或三层交换机)接口上的指令列表,用来告诉路由器哪些数据可以接收,哪些数据是需要被拒绝的,ACL的定义是基于协议的,它适 ...

  5. 思科ASA 基础学习

    ASA int e0/0 ip add 192.168.1.1 24nameif insidesecruity-leve 100 int e0/0/0ip add 192.168.2.1 24name ...

  6. 思科双出口+策略路由+NAT

    使用策略路由,从教育网出去的,在教育网接口进行nat转换 访问教育网资源平时走教育网,故障走电信 访问internat走电信线路,故障走教育网 服务器静态绑定教育网ip,不管电信.联通.教育网都走教育 ...

  7. 思科ASA基本配置

    ------------恢复内容开始------------ ASA基本配置 ciscoasa#show running-config        //讲解已作的默认配置 ciscoasa#conf ...

  8. 思科ASA系列防火墙配置手册

    使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)2.使用超级终端或secureCRT软件连接设备 ...

  9. json对象组按某个字段排序

    JS排序 键值对 var sortBy=function (filed,rev,primer){ rev = (rev) ? -1 : 1; return function (a, b) { a = ...

随机推荐

  1. php GD 和图像处理函数, 制作一张图片

    php GD 和图像处理函数, 制作一张图片 // GD 和图像处理函数 // https://www.php.net/manual/zh/ref.image.php // https://www.p ...

  2. pytest_01-环境准备与入门

    前言 首先说下为什么要学pytest,在此之前相信大家已经掌握了python里面的unittest单元测试框架,那再学一个框架肯定是需要学习时间成本的. 刚开始我的内心是拒绝的,我想我用unittes ...

  3. Hadoop1.X集群完全分布式模式环境部署

    Hadoop1.X集群完全分布式模式环境部署 1 Hadoop简介 Hadoop是Apache软件基金会旗下的一个开源分布式计算平台.以Hadoop分布式文件系统(HDFS,Hadoop Distri ...

  4. 接口的鉴权cookie、session和token

    1.HTTP是无状态协议 什么是无状态?就是说这一次的请求和上一次的请求是没有任何关系的,无法共享信息.好处就是速度快. 2.cookie.session的加入 HTTP请求是无状态的,所以解决共享信 ...

  5. 获取本机的IP地址和mac地址

    1. 以前一直用ipconfig来查看ip地址,哈哈哈,现在发现挺好玩 #获取本机的IP地址和mac地址 import uuid import socket def get_mac_address() ...

  6. hbuilder 热更新

    记录下Hbuilder做热更新的功能. 首先是获取本地的版本与服务器的版本对比.服务器的版本大于本地的版本才进行更新.获取本地版本的方法 plus.runtime.getProperty(plus.r ...

  7. Android为TV端助力记录EditText.setInputType的坑

    如XML中设置android:inputType=”numberDecimal”在Java代码中仅设置setInputType(EditorInfo.TYPE_NUMBER_FLAG_DECIMAL) ...

  8. RTP包的结构

    live555中数据的发送最后是要使用RTP协议发送的,下面介绍一下RTP包格式. RTP packet RTP是基于UDP协议的,RTP服务器会通过UDP协议,通常每次会发送一个RTP packet ...

  9. mysql高级用法(1)- mariadb的主从搭建

    Mariadb介绍: mariadb是mysql的一个分支,需要进一步了解的参考:https://mariadb.org/ 安装参考教程:window版安装:Mariadb 介绍 1 (安装) lin ...

  10. 大数据系列文章-Hadoop基础介绍(一)

    Hadoop项目背景简介 2003-2004年,Google公开了部分GFS个Mapreduce思想的细节,以此为基础Doug Cutting等人用了2年的业余时间,实现了DFS和Mapreduce机 ...