实验1:配置动态PAT(port address translation网络地址转换)

             spacer.gif      

image.png

思路与配置

     1.配置R1

             spacer.gifimage.png 

     2.配置云

               interface GigabitEthernet0

                 nameif inside

                 security-level 100

                 ip address 192.168.1.254 255.255.255.0


               interface GigabitEthernet1

                 nameif outside

                 security-level 0

                 ip address 200.8.8.6 255.255.255.248


               interface GigabitEthernet2

                 nameif DMZ

                 security-level 50

                ip address 192.168.3.254 255.255.255.0

image.png

spacer.gif

               route inside 10.1.1.0 255.255.255.0 192.168.1.1 

               route inside 10.2.2.0 255.255.255.0 192.168.1.1 


spacer.gifimage.png


3.配置client  :

               object network ob-in

               subnet 10.2.2.0 255.255.255.0

               nat (inside,outside) dynamic 200.8.8.4 (200.8.8.4为网段不用ip)

          spacer.gifimage.png

4.用client1访问server2

spacer.gif image.png

抓包查看


spacer.gifimage.png


此时client1的内网地址已经转换


------------------------------------------------------------------------------------配置静态PAT

          spacer.gif

image.png


          1.在实验一的基础上进行以下配置:

                    静态PAT:

                              object network ob-out

                              host 200.8.8.4

                              object network dmz01

                              host 192.168.3.100

                              nat(dmz,outside) static ob-out service tcp 80 80


                              object network dmz02

                              host 192.168.3.101

                              nat (dmz,outside)static ob-out service tcp 21 21

                              spacer.gif

image.png

                    配置ACL

                              accecc-list out-to-dmz permit tcp any object dmz01 eq http

                              access-list out-to-dmz permit tcp any object dmz02 eq ftp

                              access-group out-to-dmz in interface outside

spacer.gifimage.png

                    3.验证:

                                   在client2上验证http

          spacer.gif

image.png

                              在client2上验证ftp

                              spacer.gifimage.png




实验3:

            image.png        spacer.gif

远程ssh



配置云

               hostname asa842

               domain-name asadomain.com

               crypto key generate rsa modulus 1024

               ssh 0 0 outside

               username ssh password cisco

               aaa authentication ssh console LOCAL

               spacer.gif

image.png

     配置vmnet8 ip:200.8.8.5 255.255.255.248  200.8.8.6

              image.png spacer.gif

在crt 中连接 200.8.8.6


               spacer.gifimage.png

    spacer.gif image.png

进入之后  输入   username :    ssh

                         password:cisco

                    spacer.gifimage.png

     配置如下内容:

               http server enable

               http 0 0 outside

               asdm image disk0:/asdm-64.9 bin

               username cisco password cisco privilege15

                    spacer.gifimage.png

                 先运行JAVA

                     spacer.gif


image.png

在谷歌浏览器中输入:http//:200.8.8.6    

                         spacer.gif    image.png

                 点击  Install ASDM Launcher 进入

                         输入  用户名:ssh

                                   密码:cisco

 spacer.gifimage.png

 登陆之后

spacer.gifimage.png

下载完成后 选择  保留

spacer.gifimage.png

运行之后  单机 左下角

     spacer.gif

image.png

按提示安装即可

          spacer.gif

image.png

就会弹出以下界面

               输入  name:200.8.8.6

                         username:ssh

                         password:cisco

 spacer.gifimage.png

按提示操作

spacer.gifimage.png

最终进入以下界面:

image.png

     spacer.gif------------------------------------------------------------------------------------------------------------------