cisco asa 5520 8.4 (一)-- 静态nat-pat
2013-09-17 00:03
344 查看
cisco asa 5520 8.4 NAT转换配置
1)定义nat转换规则
object network 192.168.3.233_18096 #定义网络对象名
host 192.168.3.233 #定义内网IP
nat (dmz,outside) static xxx.17.xxx.36 service tcp 18096 18096 #转换规则,把内网主机192.168.3.233映射到外网xxx.17.xxx.36.
2)定义访问列表
方式一
access-list outside_access_in_1 extended permit tcp any
object 192.168.3.233_18096 eq 18096 #注意:目的地址为定义的NAT对象.
方式二
a. object service tcp_18096_acl #定义服务对象
service tcp source range 1 65535 destination eq 18096 #源端口任意端口,目的端口 #为18096
b. access-list outside_access_in_1 extended permit
object tcp_18096_acl any object 192.168.3.233_18096
4)应用访问列表
access-group outside_access_in_1 in interface outside
-----------------------------------------------------------
如下是8.4版官方配置示例:
The following example adds a network object for inside server 1, performs static NAT for the server, and enables access to from the outside for inside server 1.
hostname(config)# object network inside-server1
hostname(config)# host 10.1.1.1
hostname(config)# nat (inside,outside) static 209.165.201.12
hostname(config)# access-list outside_access extended permit tcp any object inside-server1 eq www
hostname(config)# access-group outside_access in interface outside
http://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/access_rules.html
本文出自 “风云的博客” 博客,请务必保留此出处http://cwind.blog.51cto.com/62582/1297995
1)定义nat转换规则
object network 192.168.3.233_18096 #定义网络对象名
host 192.168.3.233 #定义内网IP
nat (dmz,outside) static xxx.17.xxx.36 service tcp 18096 18096 #转换规则,把内网主机192.168.3.233映射到外网xxx.17.xxx.36.
2)定义访问列表
方式一
access-list outside_access_in_1 extended permit tcp any
object 192.168.3.233_18096 eq 18096 #注意:目的地址为定义的NAT对象.
方式二
a. object service tcp_18096_acl #定义服务对象
service tcp source range 1 65535 destination eq 18096 #源端口任意端口,目的端口 #为18096
b. access-list outside_access_in_1 extended permit
object tcp_18096_acl any object 192.168.3.233_18096
4)应用访问列表
access-group outside_access_in_1 in interface outside
-----------------------------------------------------------
如下是8.4版官方配置示例:
Configuration Examples for Permitting or Denying Network Access
This section includes typical configuration examples for permitting or denying network access.The following example adds a network object for inside server 1, performs static NAT for the server, and enables access to from the outside for inside server 1.
hostname(config)# object network inside-server1
hostname(config)# host 10.1.1.1
hostname(config)# nat (inside,outside) static 209.165.201.12
hostname(config)# access-list outside_access extended permit tcp any object inside-server1 eq www
hostname(config)# access-group outside_access in interface outside
http://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/access_rules.html
本文出自 “风云的博客” 博客,请务必保留此出处http://cwind.blog.51cto.com/62582/1297995
相关文章推荐
- cisco asa 5520 8.4 (二) -- 动态nat
- ASA8.4版本静态映射和PAT简单配置实验
- Cisco ASA 8.4 NAT&***总结
- 静态NAT、动态NAT、PAT(端口多路复用)的配置
- 【有图有真相】静态NAT、动态NAT、PAT、端口映射的详细配置过程
- 动、静态NAT及NAT端口映射和PAT转换
- cisco asa 5520 8.4 (三) -- 日志服务器
- 静态NAT和动态PAT技术
- PAT、动态nat、静态nat配置
- 静态NAT 动态NAT和PAT
- cisco asa 5520 8.4 (四) -- 改变默认消息的级别
- 静态一对一NAT全局地址同时用于PAT
- NAT及静态转换 、 动态转换及PAT 、 总结和答疑
- 基于静态NAT和PAT配置
- 第八章 大网 NAT--PAT
- cisco ASA 防火墙 5520 配置实例
- NAT地址转换和端口复用PAT
- 网络地址转换NAT与PAT的区别
- 静态nat得
- PAT(端口地址转换)与NAT(网络地址转换)