admin管理员组文章数量:1535983
2024年2月13日发(作者:)
CiscoASA防火墙nat配置示例
-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN
ASA的NAT配置
-control命令解释
pix7.0版本前默认为nat-control,并且不可以更改
pix7.0版本后默认为no nat-control。可以类似路由器一样,直接走路由;如果启用nat-control,那就与pix7.0版本前同。
2.配置动态nat
把内部网段:172.16.25.0/24 转换成为一个外部的地址池
200.1.1.1-200.1.1.99
NAT配置命令
ASA(config)# nat (inside) 1 172.16.25.0 255.255.255.0 (定义源网段)
ASA(config)# global (outside) 1 200.1.1.1-200.1.1.99 (定义地址池)
注意:id必须匹配,并且大于1,这里先使用1
检测命令:
ASA(config)# show run nat
ASA(config)# show run global
ASA(config)# show xlate
ASA(config)# show connect
3.配置PAT
把内部网段:172.16.26.0/24 转换成为一个外部的一个地址:200.1.1.149
NAT配置命令
ASA(config)# nat (inside) 2 172.16.26.0 255.255.255.0 (定义源网段)
ASA(config)# global (outside) 2 200.1.1.149 (定义地址)
ASA(config)# global (outside) 2 interface(或者直接转换为外网接口地址)
注意:id必须匹配,并且大于2,这里先使用2
4.配置static NAT
把内部网段:172.16.27.27/24 转换成为一个外部的一个地址:200.1.1.100
NAT配置命令
ASA(config)# static (inside,outside) 200.1.1.100 172.16.27.27
命令格式是内外对应的,红色的接口和红色的地址对应。
实际工作中的应用:
static主要是为内部服务器提供服务,如:web、ftp、telnet、mail等等。
access-list WEB permint tcp any host 200.1.1.100 eq 80
access-list WEB in interface outside 应用ACL
ASA(config)# static (inside,outside) tcp 200.1.1.100 80 172.16.27.27 80
ASA(config)# static (inside,outside) tcp interface 80 172.16.27.27 80
5.防止DOS攻击
防止外部对172.16.27.27/24 的攻击
ASA(config)# static (inside,outside) 200.1.1.100 172.16.27.27 tcp 100 1000 udp 1000
tcp 100 1000:表示正常tcp连接最大数量为100,半开连接最大的数量为1000。
udp 1000:表示正常udp连接最大的数量为1000,具体值设置为多少需要按工作中而定。
配置
2
网关:200.1.1.254 LAN的网关:172.16.25.2/24
ASA(config)# route outside 0 0 200.1.1.254
ASA(config)# route inside 0 0 172.16.25.25.2
ASA(config)# show route
ASA(config)# show run rout
7.有关NAT转换的匹配顺序
(1).nat 0
(2).static (inside,outside)
(3).static (inside,outside) tcp 80 80
(4).nat 1、2、3、4、5、6…
3
版权声明:本文标题:CiscoASA防火墙nat配置示例 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1707755775a206443.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论