[Uso compartido de tecnología de TI] Cómo configurar la asignación de puertos y PAT para el firewall de Cisco ASA8.4 o IOS superior

Topología:

[Uso compartido de tecnología de TI] Cómo configurar la asignación de puertos y PAT para el firewall de Cisco ASA8.4 o IOS superior

Objetivo del experimento: mapear el servicio telnet de R1 (puerto 23) al puerto 12345 del puerto G0 de la red externa de ASA1, para que la red externa pueda acceder a él; configurar PAT para que la red interna pueda acceder a la red pública.

Configuración:

1. Configuración básica:

R1:

#int f0 / 0

#ip agregar 192.168.10.1 255.255.255.0

#no sh

# sin enrutamiento ip

#ip puerta de enlace predeterminada 192.168.10.254

#line vty 0 4

#contraseña cisco

#iniciar sesión

# habilitar contraseña cisco

ASA1:

#int g0

#nameif afuera

#ip agregar 202.100.1.1 255.255.255.0

#no sh

#int g1

#nameif dentro

#ip agregar 192.168.10.254 255.255.255.0

#no sh

En segundo lugar, en el mapeo de configuración ASA1 del servicio telnet R1 (puerto 23):
ASA1:
#object Network outside_telnet_inside - - - - - - - - Cree una nueva red de nombre "outside_telnet_inside"
como
#host 192.168.10.1 - - - - ----- Defina la dirección del objeto de red, también puede ser un segmento de red

nat (interior, exterior) servicio de interfaz estática tcp 23 12345 ----- Asignar el puerto 23 de la dirección definida al exterior

            网口的端口 12345,注意,参数   
            “static”用打问号的方式是不会  
            显示的,但是可以 TAB 出来。    

# Access-list 100 permiso tcp cualquier anfitrión 192.168.10.1 eq 23 - - - - - - - Escribir ACL permite el acceso dentro de la red fuera de la dirección de red de un determinado
puerto 23, cuenta que diferentes legado IOS
es permitir el acceso a la dirección aquí y no la
dirección del puerto de la red externa, sino para trazar
la dirección real dentro de la red.
# access-group 100 en la interfaz externa ------- ACL aplicada al puerto de red externo
tres, PAT dispuesto en la red ASA1 interna puede acceder a Internet:
#object Network Inside
#subnet 192.168.10.0 255.255.255.0
#nat (interior, exterior) interfaz dinámica - - - - - - - - - dentro del segmento de red 192.168.10.0/24 hacer
PAT, nota que la "estática", como,
"dinámico" que no es "?"
, pero se puede Salir.
Verificación:
PAT:
R1 en:
[Uso compartido de tecnología de TI] Cómo configurar la asignación de puertos y PAT para el firewall de Cisco ASA8.4 o IOS superior

La asignación de puertos:

En Internet:
[Uso compartido de tecnología de TI] Cómo configurar la asignación de puertos y PAT para el firewall de Cisco ASA8.4 o IOS superior

Supongo que te gusta

Origin blog.51cto.com/14966105/2542733
Recomendado
Clasificación