ACL对象组NAT配置

ciscoasa#conf t

ciscoasa(config)#hostname ASA

ASA(config)#domain-name asa.com

ASA(config)#enable password class

ASA(config)#int vlan 1

ASA(config-if)#nameif inside

ASA(config-if)#security-level 100

ASA(config-if)#ip add 192.168.1.1 255.255.255.0

ASA(config-if)#exit

ASA(config)#int vlan 2

ASA(config-if)#nameif outside

ASA(config-if)#security-level 0

ASA(config-if)#no ip address dhcp                     //删除默认 DHCP 设置

ASA(config-if)#ip add 200.200.200.2 255.255.255.248

ASA(config-if)#exit

ASA(config)#int vlan 3

ASA(config-if)#ip address 172.16.1.1 255.255.255.0

ASA(config-if)#no forward interface vlan 1         //由于服务器不需要发起与内部用户的通信,因此禁用向接口 VLAN 1 执行的转发。

ASA(config-if)#nameif dmz

ASA(config-if)#security-level 50

ASA(config-if)#exit

ASA(config)#int e0/1

ASA(config-if)#switchport access vlan 1

ASA(config-if)#int e0/0

ASA(config-if)#swi acc vlan 2

ASA(config-if)#int e0/2

ASA(config-if)#swi acc vlan 3

ASA(config-if)#exit

ASA(config)#route outside 0.0.0.0 0.0.0.0 200.200.200.1

ASA(config)#object network in-net                    //配置地址转换使用 PAT  和网络对象in-net

ASA(config-network-object)#subnet 192.168.1.0 255.255.255.0

ASA(config-network-object)#nat (inside,outside) dynamic interface

ASA(config-network-object)#end

ASA#sh run                            // ASA 将配置拆分为定义要转换的网络的对象部分和实际的 nat 命令参数。它们出现在运行配置中的两个不同位置

object network in-net

subnet 192.168.1.0 255.255.255.0

!

route outside 0.0.0.0 0.0.0.0 200.200.200.1 1

!

!

object network in-net

nat (inside,outside) dynamic interface

pc0 ping 200.200.200.1 不通,是因为防火墙不允许低安全区域传向高安全区域的流量。

修改 ASA 上的思科模块化策略框架 (MPF):

ASA(config)#class-map inspection_default                //创建名为inspection_default的类映射,抓取默认检查流量

ASA(config-cmap)#match ?

mode commands/options:

access-list                 Access List name

any                         Match any packets

default-inspection-traffic  Match default inspection traffic:

ctiqbe----tcp--2748      dns-------udp--53

ftp-------tcp--21        gtp-------udp--2123,3386

h323-h225-tcp--1720      h323-ras--udp--1718-1719

http------tcp--80        icmp------icmp

ils-------tcp--389       ip-options-----rsvp

mgcp------udp--2427,2727 netbios---udp--137-138

radius-acct----udp--1646 rpc-------udp--111

rsh-------tcp--514       rtsp------tcp--554

sip-------tcp--5060      sip-------udp--5060

skinny----tcp--2000      smtp------tcp--25

sqlnet----tcp--1521      tftp------udp--69

waas------tcp--1-65535   xdmcp-----udp--177

ASA(config-cmap)#match default-inspection-traffic

ASA(config-cmap)#exit

ASA(config)#policy-map global_policy          //创建策略映射global_policy

ASA(config-pmap)#class inspection_default      //使用类映射

ASA(config-pmap-c)#inspect icmp              //检查icmp(即允许内部ping出去的数据包的返回包)

ASA(config-pmap-c)#exit

ASA(config)#service-policy global_policy global   //服务策略,在全部端口应用策略映射。

pc0 ping 200.200.200.1 通

ASA(config)#show xlate               //显示nat

ASA(config)#object network dmz-server      //使用网络对象配置 DMZ  服务器的静态 NAT

ASA(config-network-object)#host 172.16.1.100

ASA(config-network-object)#nat (dmz,outside) static 200.200.200.3

ASA(config-network-object)#exit

配置一个命名访问列表 OUTSIDE-DMZ,以允许端口 80 上任何外部主机到 DMZ 服务器内部 IP 地址的 IP 协议。将访问列表应用于 “IN”(入站)方向的 ASA 外部接口。

ASA#conf t

ASA(config)#access-list OUTSIDE-DMZ permit icmp any host 172.16.1.100

ASA(config)#access-list OUTSIDE-DMZ permit tcp any host 172.16.1.100 eq 80

ASA(config)#access-group OUTSIDE-DMZ in interface outside

思科ASA对象组NAT的更多相关文章

  1. 思科ASA放行主/被动FTP

    实验环境: 设备说明: internet是一台windows10,用于模拟外网客户 ASA是思科ASA防火墙 FTP-SERVER是Centos7,Centos7上安装了vsftpd 实验说明: 本文 ...

  2. JS兼用IE8的通过class名获取CSS对象组

    转自:Garon_InE 原生js方法“document.getElementsByClassName”在ie8及其以下浏览器中不能使用,所以写了一个兼容IE的方法. 完整的页面代码如下: testJ ...

  3. 思科 ASA 系列防火墙 官方文档下载指南

    思科 ASA 系列命令参考 思科 ASA 系列命令参考,A 至 H 命令 思科 ASA 系列命令参考, I 至 R 命令 思科 ASA 系列命令参考,S 命令 思科 ASA 系列命令参考, ASASM ...

  4. 思科设备ACL与NAT技术

    ACL 访问控制列表(Access Control Lists),是应用在路由器(或三层交换机)接口上的指令列表,用来告诉路由器哪些数据可以接收,哪些数据是需要被拒绝的,ACL的定义是基于协议的,它适 ...

  5. 思科ASA 基础学习

    ASA int e0/0 ip add 192.168.1.1 24nameif insidesecruity-leve 100 int e0/0/0ip add 192.168.2.1 24name ...

  6. 思科双出口+策略路由+NAT

    使用策略路由,从教育网出去的,在教育网接口进行nat转换 访问教育网资源平时走教育网,故障走电信 访问internat走电信线路,故障走教育网 服务器静态绑定教育网ip,不管电信.联通.教育网都走教育 ...

  7. 思科ASA基本配置

    ------------恢复内容开始------------ ASA基本配置 ciscoasa#show running-config        //讲解已作的默认配置 ciscoasa#conf ...

  8. 思科ASA系列防火墙配置手册

    使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)2.使用超级终端或secureCRT软件连接设备 ...

  9. json对象组按某个字段排序

    JS排序 键值对 var sortBy=function (filed,rev,primer){ rev = (rev) ? -1 : 1; return function (a, b) { a = ...

随机推荐

  1. GridControl单元格编辑验证的方法

    本文实例演示了DevExpress实现GridControl单元格编辑验证的方法,比较实用的功能,具体方法如下: 主要功能代码如下: /// <summary> /// 自定义单元格验证 ...

  2. 实现动态WEB内容

    在 system1 上配置提供动态web内容,要求: 1.动态内容由名为 wsgi.group8.example.com 的虚拟主机提供 2.虚拟主机侦听在端口 8909 3.从 http://ser ...

  3. Golang资料集

    <Platform-native GUI library for Go> 介绍:跨平台的golang GUI库,支持Windows(xp以上),Unix,Mac OS X(Mac OS X ...

  4. Android 系统架构 和 各个版本代号介绍

    一.Android 系统架构: 1. linux内核层Android 基于Linux内核,为Android设备的各种硬件提供底层驱动 比如: 显示驱动.音频.照相机.蓝牙.Wi-Fi驱动,电源管理等 ...

  5. Maven聚合项目的创建

    1.项目结构如下 步骤如下: 点击Finish 这里父项目需要加入如下的构建依赖: <dependencyManagement> <dependencies> <depe ...

  6. PTA A1017

    A1017 Queueing at Bank (25 分) 题目内容 Suppose a bank has K windows open for service. There is a yellow ...

  7. vue自定义组件的递归

    1.设置一个div显示数值(这个数值不要设置在组件内部) 2.设置组件的名字 <!DOCTYPE html> <html> <head> <title> ...

  8. pychrom注册码

    http://angame.top/wx/web/zhucema/ YZVR7WDLV8-eyJsaWNlbnNlSWQiOiJZWlZSN1dETFY4IiwibGljZW5zZWVOYW1lIjo ...

  9. Excel工作表密码保护的破解

    操作步骤:打开Visual Basic编辑器,单击“插入-->模块“,将以下代码粘贴到模块中即可. Sub DelPassword() ActiveSheet.Protect DrawingOb ...

  10. 理解 Node.js 中 Stream(流)

    Stream(流) 是 Node.js 中处理流式数据的抽象接口. stream 模块用于构建实现了流接口的对象. Node.js 提供了多种流对象. 例如,对 HTTP 服务器的request请求和 ...