ASA防火墙 NAT新老的配置方法对比.docx
《ASA防火墙 NAT新老的配置方法对比.docx》由会员分享,可在线阅读,更多相关《ASA防火墙 NAT新老的配置方法对比.docx(7页珍藏版)》请在三一办公上搜索。
1、ASA防火墙 NAT新老的配置方法对比ASA防火墙 NAT新版老版的配置方法对比 不是最新的资料,但是觉得还是对一些朋友比较有用处,还是发布出来 这里先提供在线查阅,稍后会提供PDF版给大家下载 ASA 8.3 以后,NAT 算是发生了很大的改变,之前也看过8.4 的ASA,改变的还有VPN,加入了Ikev2 。MPF 方CCNPSecurity 的改革吧! 拓扑图就是上面的,基本配置都是一样,地址每个路由器上一条默认路由指向ASA。 基本通信没问题,关于8.3 以后推出了两个概念,一个是network object 它可以代表一个主机或者子网的访问是service object,代表服务。
2、1、地址池的形式的NAT 配置 老版本代表一个12.1.1.0 的地址池转换成200.200.200.3-200.200.200.254 一对一的转换 nat (inside) 1 12.1.1.0 255.255.255.0 global (outside) 1 200.200.200.3-200.200.200.254 新版本(Network object NAT) ciscoasa(config)# object network inside ciscoasa(config-network-object)# subnet 12.1.1.0 255.255.255.0 ciscoasa(c
3、onfig-network-object)# exit ciscoasa(config)# object network outside-pool ciscoasa(config-network-object)# range 200.200.200.3 200.200.200.254 ciscoasa(config-network-object)# exit ciscoasa(config)# object network inside ciscoasa(config-network-object)# nat (inside,outside) dynamic outside-pool 其实,刚
4、开始接触也挺不习惯的,不过弄懂了就习惯了,它的意思是先定义两个object,一个用于代表转换前一个是转化后的地址范围,最后在转换前的object 进行调用转化后的object。 由于地址不是一一对应的,所以这里它就自动选择了。这里为了清楚表达要在需要的地方调用这个策略,所以输object network inside, 其实我们看先创建一个地址池,然后在创建一个需要转换的范围,然后在这个obje 2、动态PAT,多对一的配置 老配置里面可以根据一个地址或者直接跟interface 参数来做 nat (inside) 1 12.1.1.0 255.255.255.0 global (outsid
5、e) 1 200.200.200.1 or interface 新版本(Network object NAT) ciscoasa(config)# object network inside ciscoasa(config-network-object)# subnet 12.1.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (inside,outside) dynamic interface 这个策略最简单,就在需要转换的地址进行NAT 配置,这里调用interface 作为转换。 如果是一个单一的地址话。 ciscoasa(c
6、onfig)# object network outside-pat ciscoasa(config-network-object)# host 200.200.200.3 ciscoasa(config)# object network inside ciscoasa(config-network-object)# subnet 12.1.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (inside,outside) dynamic outside-pat 调用outside-pat 策略用200.200.200.3 做PAT
7、转换成200.200.200.3 出去了 3、Static NAT 一对一转换 老版本,用于服务器公布出去 static (inside,outside ) 200.200.200.3 13.1.1.2 新版本(Network object NAT) ciscoasa(config)# object network DMZ ciscoasa(config-network-object)# host 13.1.1.2 ciscoasa(config-network-object)# nat (dmZ,outside) static 200.200.200.3 ciscoasa(config)#
8、access-list 100 permit tcp any host 13.1.1.2 eq telnet ciscoasa(config)# access-group 100 in interface outside 外部访问DMZ 没问题,但是这里注意的是在8.3 以前的版本是需要放行转换后的地址,而8.3 以后,是放行真也就是内部地址。这里还可以用一个obejct 来单独设置一个地址,然后在调用。另外如果是http 的转换或者DNS 解析的服务话,而内部有是通过公网地址访问的话,那么就加个DNS 参数nat (dmZ,outside) static 200dns 4、Static NA
9、T 端口转换 static (inside,outside) tcp 200.200.200.3 2323 13.1.1.2 23 新版本(Network object NAT) ciscoasa(config)# object network DMZ ciscoasa(config-network-object)# host 13.1.1.2 ciscoasa(config-network-object)# nat (dmZ,outside) static 200.200.200.3 ciscoasa(config-network-object)# nat (dmZ,outside) sta
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ASA防火墙 NAT新老的配置方法对比 ASA 防火墙 NAT 配置 方法 对比
链接地址:https://www.31ppt.com/p-3152853.html