pat静态和动态的转换以及远程登录

pat静态和动态的转换以及远程登录
实验要求:
1.将10.1.1.0和10.2.2.0两个私有网段通过PAT动态形式转换成公网来访问
2..将10.1.1.0和10.2.2.0两个私有网段通过PAT静态(端口映射)形式转换成公网来访问
3.利用SSH和ASDM远程登录来访问内网
实验步骤及思路

成都创新互联公司是专业的新吴网站建设公司,新吴接单;提供成都做网站、成都网站设计,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行新吴网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!

  基于咋天的实验
         server1   
             ip  10.1.1.0   
             子网掩码:255.255.255.0
             网关:10.1.1.254
        Client1
            ip  10.2.2.0
                子网掩码:255.255.255.0
               网关:10.2.2.254
         server2   
             ip  20.8.8.2
             子网掩码:255.255.255.248
             网关:200.8.8.6
        Client2
            ip   200.8.8.1
                子网掩码:255.255.255.248
               网关:200.8.8.6
        server3   
             ip  192.168.30.100
             子网掩码:255.255.255.0
             网关:192.168.30.254
        server5  
             ip  192.168.30.101
             子网掩码:255.255.255.0
             网关:192.168.30.254
        Client3
            ip   192.168.30.1
                子网掩码:255.255.255.0
               网关:192.168.30.25
在防火墙上配置动态PAT:
 asa(config)# object network ob-in(名字)
     asa(config-network-object)# subnet 10.1.1.0 255.255.255.0   要转换的私网网段
 asa(config-network-object)# subnet 10.2.2.0 255.255.255.0

要转换的私网网段
asa(config-network-object)# nat (inside,outside) dynamic 200.8.8.3 要转换的公网
show xlate命令查看xlate表
clear xlate清除
验证,测试如下图所示
pat静态和动态的转换以及远程登录
配置静态PAT(端口映射)
asa(config)# object network ob-out(名字)
asa(config-network-object)# host 200.8.8.4 要转换的公网(注:前面动态用过200.8.8.3所以要换个地址否则会起冲突)
asa(config)# object network dmz01(名字)
asa(config-network-object)# host 192.168.3.100 要转换的私网地址
asa(config-network-object)# nat (dmz,outside) static ob-out service tcp 80 80 服务器端口号
asa(config)# object network ob-out(名字)
asa(config-network-object)# host 200.8.8.4
asa(config)# object network dmz02 要转换的公网
asa(config-network-object)# host 192.168.3.101 要转换的私网
asa(config-network-object)# nat (dmz,outside) static ob-out service tcp 21 21 服务器端口号
写一条acl:
asa(config)#access-list out_to_dmz(名字) permit tcp any object dmz01 eq http 允许的服务器
asa(config)#access-list out_to_dmz (名字)permit tcp any object dmz02 eq ftp 允许的服务器
asa(config)#access-group out_to_dmz in interface outside 调用
验证,测试
在Client2上输入映射的端口,如下
pat静态和动态的转换以及远程登录
使用SSH远程访问内网
asa(config)# hostname asa842 配置名字
asa842(config)# domain-name asadomain.com 配置域名(可任意)
asa842(config)# crypto key generate rsa modulus 1024 生成RSA密钥对,密钥的长度默认是1024位
asa842(config)# ssh 0 0 outside 要远程登录的地址(0 0 表示任何一个)
asa842(config)# username ssh password cisco 配置密码
asa842(config)# aaa authentication ssh console LOCAL 3a认证
验证,测试
pat静态和动态的转换以及远程登录
进入界面输入用户名
pat静态和动态的转换以及远程登录
输入密码
pat静态和动态的转换以及远程登录
然后就可以进去了
pat静态和动态的转换以及远程登录
在里面就可以更改配置

ASDM远程登录
asa842(config)# http server enable 启用HTTPS服务
asa842(config)# http 0 0 outside 允许从outside接口
通过https管理
asa842(config)# asdm image disk0:/asdm-649.bin 提供客户端下载ASDM软件
asa842(config)# username cisco password cisco privilege 15 权限15为管理员权限,默认为1
验证,测试
在网页通过https://200.8.8.6访问如下图所示
pat静态和动态的转换以及远程登录
进入Install ASDM Launcher如下图
pat静态和动态的转换以及远程登录
输入用户名和密码
pat静态和动态的转换以及远程登录
输入用户名和密码进入pat静态和动态的转换以及远程登录


网页题目:pat静态和动态的转换以及远程登录
当前URL:http://ybzwz.com/article/gdogdo.html