ASA中的策略NAT.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ASA中的策略NAT

一般情况下,在转换过程中目的地址是不会被考虑的,而策略NAT可以基于ACL里定义的源和目的地址,将本址转成不同的全局地址。有动态策略NAT和静态策略NAT两种。需要使用access-list命令定义被转换流中的源地址和目的地址,再使用static或nat/global创建NAT?R1#show run!?????????interface Loopback1?ip address 1.1.3.1 255.255.255.0!?????????interface FastEthernet0/0?ip address 1.1.1.1 255.255.255.0!interface FastEthernet0/1?ip address 1.1.2.1 255.255.255.0?no keepalive!router ospf 1?log-adjacency-changes?network 1.1.1.0 0.0.0.255 area 0?network 1.1.2.0 0.0.0.255 area 1?network 1.1.3.0 0.0.0.255 area 2!R3#show run!?????????interface FastEthernet0/0?ip address 192.168.1.3 255.255.255.0?duplex auto?speed auto!interface FastEthernet0/1?ip address 192.168.2.3 255.255.255.0?duplex auto?speed auto?no keepalive!ip route 0.0.0.0 0.0.0.0 192.168.1.2!ciscoasa(config)# show run!interface Ethernet0/0?nameif inside?security-level 100?ip address 1.1.1.2 255.255.255.0?!interface Ethernet0/1?nameif outside?security-level 0?ip address 192.168.1.2 255.255.255.0access-list aclin extended permit icmp any any?access-group aclin in interface outside!(下面使用策略NAT,包括静态和动态)access-list policy-dynamic extended permit ip 1.1.2.0 255.255.255.0 192.168.1.0 255.255.255.0?access-list policy-dynamic extended permit ip 1.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0?access-list policy-static extended permit ip host 1.1.3.1 192.168.2.0 255.255.255.0nat (inside) 1 access-list policy-dynamicglobal (outside) 1 192.168.0.1-192.168.0.14 netmask 255.255.255.240static (inside,outside) 192.168.0.18? access-list policy-static!router ospf 1?network 1.1.1.0 255.255.255.0 area 0?log-adj-changes?default-information originate!route outside 0.0.0.0 0.0.0.0 192.168.1.3 1?使用下面工具进行测试:show xlate 可以查看转换槽的内容clear xlate 可以消除转换槽的内容show conn 可以查看所有处于活跃的边接??动态策略NAT测试:ciscoasa(config)# show xlate?1 in use, 3 most usedGlobal 192.168.0.18 Local 1.1.3.1(可以看到已经为源1.1.3.1创建了转换)在R1上使用扩展ping,源为1.1.2.1 目的为192.168.1.3使用debug icmp trace可以看到:ICMP echo request from inside:1.1.2.1 to outside:192.168.1.3 ID=17 seq=3 len=72ICMP echo request?translating inside:1.

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档