您的位置:首页 > 其它

防火墙的静/动态PAT设置

2018-01-31 21:20 501 查看
拓扑图如下:





实验目的:通过ssh以及asdm使http可以远程登录防火墙
实验步骤:
一、配置防火墙设置
1、云的配置如下:
Cloud1:





Cloud2:





Cloud3:





二、配置权限设置(目的是为了让可以通过http登录防火墙)
1、首先,先把防火墙基本设置(安全级别等)配置好
G0(inside):
G1(outside):
G2(DMZ):





为了让inside可以ping到防火墙,还需配置路由R1:
分别为IP配置以及默认路由配置





同时,防火墙上也需要配置回去的路由





2、配置动态PAT
第一行命令的含义:设置一个对象ob-in
第二行命令的含义:设置网段10.1.1.0/24为源网段(即被转化的IP)
第三行命令的含义:设置200.8.8.3为动态PAT(即转化后的IP)





测试





由此图可见,10.1.1.1的IP已经在访问的过程中变成了200.8.8.3,由此证明动态PAT已经生效





3、配置静态PAT
目的:使用单一的映射地址提供web和ftp服务;在本实验中,我们设置server1为单一的web服务器,server4为单一的ftp服务器
红色框命令含义:第一行命令含义是建立对象ob-out,第二行指定映像IP200.8.8.4
紫色框命令含义:第一行建立对象dmz01;第二行指定目标IP192.168.3.2;第三行说明套接字为tcp80,即http协议
蓝色框命令含义:第一行建立对象dmz02;第二行指定目标IP192.168.3.3;第三行说明套接字为tcp21,即ftp协议
绿色框命令含义:第一行设置规则对象dmz01对等于http并且允许tcp访问;第二行设置规则对象dmz02对等于tcp并且允许http访问;第三行将这两行规则应用于outside端口中





验证:











内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  防火墙 静态 动态PAT