• 作者简介:一名在校云计算网络运维学生、每天分享网络运维的学习经验、和学习笔记。 
  •  座右铭:低头赶路,敬事如仪
  • 个人主页:网络豆的主页

目录

​​ 前言​​

​​一.NAT的类型​​

​​1.动态NAT​​

​​2.静态NAT​​

​​3.静态PAT​​

​​4.动态PAT​​


 前言

上一学期学习了网络地址转换(NAT)的原理和基于路由器的配置,那么在ASA上的NAT及其
配置是怎样的?在某些应用场合需要绕过NAT规则,如何实现?本章将要介绍的内容可以解决上述
问题。

Cisco ASA应用——NAT的类型_网络

 

一.NAT的类型

NAT的基本原理在之前已经介绍过,ASA上的NAT配置相对路由器来说要复杂一些,ASA上的
NAT有动态NAT.动态PAT。静态NAT和静态PAT四种类型。

1.动态NAT

动态NAT将一组P地址转换为指定地址池中的P地址。如图9.1所示,nside区域有两个网段
10.1.1.0/24和10.2.2.0/24,要求配置动态NAT实现网段10.1.1.0/24访问PC4时进行地址转换,
NAT地址池为172.16.1.100~172.16.1.200.

Cisco ASA应用——NAT的类型_NAT_02

 

动态NAT的配置步骤如下,

(1)指定要进行地址转换的网段。命令如下。

ana (oonflg)# nat (interface_name) nat-id local-ip mask

本实例需要对网段101.1.0/24进行地址转换,配量如下。

asa(foonfig)# nat. (inaide) 1 10.1.1.0 255.255.255.0

(2)定义全展地址池,命令如下。

asa(config)# global (intarface_name) nat-1d (global-ip [-global-Ip] I interface)

本实例需要在Outside 接口配置一个全局地址池172.16.1.100-172.16.1.200.配置如下。

asa (confkg)#  glsbal (outside) 1 172.36.1.100-172.16.1.200

nar-id使nat和global命令相匹配,所以这两条命令中的nat-id需要相同。
(3)使用show xlate detail命令查看NAT转换表。

2.静态NAT

如图9.2所示,前面我们学习过,DMZ内的主机PC3默认可以访问Outside区域内的主机PC4
而主机PC4要访问主机PC3,需要配置ACL,

Cisco ASA应用——NAT的类型_ide_03

例如,可以配置如下的ACL.

  1. asa(config)f acceaa-list out_to_dmz permit ip host 172.16.1.1 hoat 192.168.1.1
  2. asa(config)+ accesa-group out_to_dmz in int outside

此时,PC3和PC4之间互相访问都是使用自身的P地址.

现在要求隐藏PC3的P地址,将192.168.1.1/24映射为172.16.1.201/24.即配置静态NAT。

这样PC3发往PC4的数据包将首先由ASA转换其源P地址为172.16.1.201/24.然后到达PC4.而

PC4发往PC3的数据包将首先由ASA转换其目的P地址为192.168.1.1/24.然后到达PC3.

静态NAT创建了一个从真实地址到映射地址的一对一的固定转换,可用于双向通信。

静态NAT的命令语法如下。

asa(config)# statie (local_if_name,global_if_name) global-ip local-ip (netmaskmask)

本实例配置静态NAT和ACL的命令如下。

asa(config)# static (dmz,outside) 172.16.1.201 192.168.1.1

asa(config)# access-list out_to_dmz permit ip host 172.16.1.1 host 172.16.1.201

asa (config)# accesa-group out_to_dmg in int outaide

需要注意:ACL.配置命令中的目的地址应配置为映射地址172.16.1.201,而不是真实的地址

192.168.1.1.

使用show xlate detail 命令查看xlate 表.

3.静态PAT

Cisco ASA应用——NAT的类型_网络_04

配置静态PAT和ACL的命令

  1. asa(config)# static (dmz,outside) tcp 172.16.1.201 http 192.168.1.1 http
  2. asa(config)# static (dmz,outside) tcp 172.16.1.201 smtp 192.168.1.2 smtp
  3. asa(config)# access-list out_to_dmz permit ip host 172.16.1.1 host 172.16.1.201
  4. asa(config)# access-group out_to_dmz in int outside

4.动态PAT

Cisco ASA应用——NAT的类型_NAT_05

直接使用outside接口的IP地址进行转换的配置命令

  1. asa(config)# nat (inside) 1 10.1.1.0 255.255.255.0
  2. asa(config)# global (outside) 1 interface

使用show xlate detail命令查看xlate表
asa# show xlate detail
1 in use, 1 most used
Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random,
       r - portmap, s - static
TCP PAT from inside:10.1.1.1/12989 to outside:172.16.1.200/1024 flags ri