root
Specialist
Lab configure static nat on cisco asa 8.2
I. Sơ đồ và yêu cầu
1. Sơ đồ Lab configure static nat on cisco asa 8.2
2. Yêu cầu
-Từ bên ngoài (outside) truy cập vào các server http, https trong vùng inside thông qua IP global 150.0.0.10/24
II. Triển khai Lab configure static nat on cisco asa 8.2
1. Cấu hình IP và định tuyến
- Trên ISP:
Mã:
ISP(config)#inter f0/0
ISP(config-if)#ip address 150.0.0.2 255.255.255.0
ISP(config-if)#no shutdown
Mã:
R1(config)#int f0/0
R1(config-if)#ip address 192.168.20.10 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.254
// mở port 80
R1(config)#ip http server
Mã:
R2(config)#int f0/0
R2(config-if)#ip address 192.168.20.20 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.254
//mở port 443
R2(config)#ip http secure-server
Mã:
ciscoasa(config)# int e0/0
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# ip address 150.0.0.1 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# int e0/1
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip address 192.168.20.254 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config)# route outside 0 0 150.0.0.2
ciscoasa(config)# fix protocol icmp
2. Cấu hình Access-list và Static NAT on Cisco ASA
- Trên ASA cấu hình Acess-list mở các port 80 và 443 để cho phép outside truy cập vào inside
Mã:
ciscoasa(config)# static (inside,outside) tcp 150.0.0.10 80 192.168.20.10 80 netmask 255.255.255.255
ciscoasa(config)# static (inside,outside) tcp 150.0.0.10 443 192.168.20.20 443 netmask 255.255.255.255
Mã:
ciscoasa(config)# static (inside,outside) tcp 150.0.0.10 80 192.168.20.10 80 netmask 255.255.255.255
ciscoasa(config)# static (inside,outside) tcp 150.0.0.10 443 192.168.20.20 443 netmask 255.255.255.255
- ISP telnet vào inside 192.168.10.10 không được.
- ISP telnet vào inside thông qua 150.0.0.10 port 80 thì vào được
ciscoasa(config)# sh xlate detail
2 in use, 2 most used
Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random,
r - portmap, s - static
TCP PAT from inside:192.168.20.10/80 to outside:150.0.0.10/80 flags sr
TCP PAT from inside:192.168.20.20/443 to outside:150.0.0.10/443 flags sr
ciscoasa(config)# sh conn
1 in use, 1 most used
TCP out 150.0.0.2:43689 in 192.168.20.20:443 idle 0:00:24 bytes 0 flags UB
- Tương tự ISP truy cập https vào R3 thông qua 150.0.0.10 port 443.
ciscoasa(config)# sh xlate detail
2 in use, 2 most used
Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random,
r - portmap, s - static
TCP PAT from inside:192.168.20.10/80 to outside:150.0.0.10/80 flags sr
TCP PAT from inside:192.168.20.20/443 to outside:150.0.0.10/443 flags sr
ciscoasa(config)# sh conn
1 in use, 1 most used
TCP out 150.0.0.2:43689 in 192.168.20.20:443 idle 0:00:24 bytes 0 flags UB
Sửa lần cuối:
Bài viết liên quan
Bài viết mới