实验1:配置动态PAT(port address translation网络地址转换)

             在防火墙上配置nat或pat_防火墙      

在防火墙上配置nat或pat_防火墙_02

思路与配置

     1.配置R1

             在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_04  

     2.配置云

               interface GigabitEthernet0

                 nameif inside

                 security-level 100

                 ip address 192.168.1.254 255.255.255.0


               interface GigabitEthernet1

                 nameif outside

                 security-level 0

                 ip address 200.8.8.6 255.255.255.248


               interface GigabitEthernet2

                 nameif DMZ

                 security-level 50

                ip address 192.168.3.254 255.255.255.0

在防火墙上配置nat或pat_防火墙_05

在防火墙上配置nat或pat_防火墙

               route inside 10.1.1.0 255.255.255.0 192.168.1.1 

               route inside 10.2.2.0 255.255.255.0 192.168.1.1 


在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_08


3.配置client  :

               object network ob-in

               subnet 10.2.2.0 255.255.255.0

               nat (inside,outside) dynamic 200.8.8.4 (200.8.8.4为网段不用ip)

          在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_防火墙_10

4.用client1访问server2

在防火墙上配置nat或pat_防火墙 在防火墙上配置nat或pat_防火墙_12

抓包查看


在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_防火墙_14


此时client1的内网地址已经转换


------------------------------------------------------------------------------------配置静态PAT

          在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_防火墙_16


          1.在实验一的基础上进行以下配置:

                    静态PAT:

                              object network ob-out

                              host 200.8.8.4

                              object network dmz01

                              host 192.168.3.100

                              nat(dmz,outside) static ob-out service tcp 80 80


                              object network dmz02

                              host 192.168.3.101

                              nat (dmz,outside)static ob-out service tcp 21 21

                              在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_pat_18

                    配置ACL

                              accecc-list out-to-dmz permit tcp any object dmz01 eq http

                              access-list out-to-dmz permit tcp any object dmz02 eq ftp

                              access-group out-to-dmz in interface outside

在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_20

                    3.验证:

                                   在client2上验证http

          在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_pat_22

                              在client2上验证ftp

                              在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_24




实验3:

            在防火墙上配置nat或pat_防火墙_25        在防火墙上配置nat或pat_防火墙

远程ssh



配置云

               hostname asa842

               domain-name asadomain.com

               crypto key generate rsa modulus 1024

               ssh 0 0 outside

               username ssh password cisco

               aaa authentication ssh console LOCAL

               在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_pat_28

     配置vmnet8 ip:200.8.8.5 255.255.255.248  200.8.8.6

              在防火墙上配置nat或pat_防火墙_29 在防火墙上配置nat或pat_防火墙

在crt 中连接 200.8.8.6


               在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_32

    在防火墙上配置nat或pat_防火墙 在防火墙上配置nat或pat_防火墙_34

进入之后  输入   username :    ssh

                         password:cisco

                    在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_36

     配置如下内容:

               http server enable

               http 0 0 outside

               asdm image disk0:/asdm-64.9 bin

               username cisco password cisco privilege15

                    在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_防火墙_38

                 先运行JAVA

                     在防火墙上配置nat或pat_防火墙


在防火墙上配置nat或pat_防火墙_40

在谷歌浏览器中输入:http//:200.8.8.6    

                         在防火墙上配置nat或pat_防火墙     在防火墙上配置nat或pat_pat_42

                 点击  Install ASDM Launcher 进入

                         输入  用户名:ssh

                                   密码:cisco

 在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_44

 登陆之后

在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_46

下载完成后 选择  保留

在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_防火墙_48

运行之后  单机 左下角

     在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_pat_50

按提示安装即可

          在防火墙上配置nat或pat_防火墙

在防火墙上配置nat或pat_防火墙_52

就会弹出以下界面

               输入  name:200.8.8.6

                         username:ssh

                         password:cisco

 在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_防火墙_54

按提示操作

在防火墙上配置nat或pat_防火墙在防火墙上配置nat或pat_pat_56

最终进入以下界面:

在防火墙上配置nat或pat_防火墙_57

     在防火墙上配置nat或pat_防火墙------------------------------------------------------------------------------------------------------------------