思科防火墙应用NAT

本文涉及的产品
公网NAT网关,每月750个小时 15CU
云防火墙,500元 1000GB
简介: 思科防火墙应用NAT

一.思科防火墙的NAT 一种有四种,

  静态NAT   将一个内网服务器映射为外网的一个地址,外网通过外网的地址访问服务器 实现安全,当然必须要做acl 允许低安全级别访问高安全级别


  动态NAT   一般是一组对一组, 一个网段对应一个外网地址段


  静态 PAT  一般用来映射服务器,将内网服务器的具体服务通过加端口号映射成为外网地址加端口号  实现安全 ,同时做acl 允许低安全级别访问高安全级别


  动态PAT   实验内网网段整个映射到外网的一个地址(通过加端口号来识别)

二.动态NAT 配置


  asa(config)#nat (inside)  1  10.1.1.0  255.255.255.0                  


//配置内网需要转换的地址段  1 表示 nat-id


  asa(config)#global(outside)  1  172.16.1.100-172.16.1.200


          //配置转换出去的公网地址段, nat-id 要和 内网地址段中的一致


  asa#show  xlate  detail                                          


          //验证测试后,可以用这个命令来查看转换过程


注意:没有做地址转换的网段也可以访问外网,所以 防火墙的nat 只是用来做安全设置 并没有 代替路由功能,所以防火墙和内网外网各路由正常配置路由

三.动态PAT配置  

 

 




  asa(config)#nat (inside)  1  10.1.1.0  255.255.255.0                  


//配置内网需要转换的地址段  1 表示 nat-id


  asa(config)#global(outside)  1  172.16.1.100


          //配置转换出去的公网地址, nat-id 要和 内网地址段中的一致


  asa#show  xlate  detail                                          


          //验证测试后,可以用这个命令来查看转换过程


四.静态NAT 配置




  asa(config)#static  (dmz,outside)  172.16.1.201  192.168.1.1                  


//配置静态nat 将 dmz 内网地址 192.168.1.1 转换为 outside 区域外部的 172.16.1.201


  asa(config)#access-list  abc  permit  ip  host  172.16.1.1  host  172.16.1.201


          //因为低安全级别的访问高安全级别的所以配置acl  允许 172.16.1.1  访问转换之后的地址 172.16.1.201


  asa(config)#access-group  abc  in  int  outside


         //将 acl 应用到 外端口的入口


  asa#show  xlate  detail                                          


          //验证测试后,可以用这个命令来查看转换过程


五.静态PAT 配置

  asa(config)#static  (dmz,outside)  tcp  172.16.1.201  80  192.168.1.1  80                


//配置静态pat 将 dmz 内网地址 192.168.1.1  80端口 转换为 outside 区域外部的 172.16.1.201  80 端口上


  asa(config)#static  (dmz,outside)  tcp  172.16.1.201  23  192.168.1.2  23                


//配置静态pat 将 dmz 内网地址 192.168.2.1  23端口 转换为 outside 区域外部的 172.16.1.201  23 端口上


  asa(config)#access-list  abc  permit  ip  host  172.16.1.1  host  172.16.1.201


          //因为低安全级别的访问高安全级别的所以配置acl  允许 172.16.1.1  访问转换之后的地址 172.16.1.201


  asa(config)#access-group  abc  in  int  outside


         //将 acl 应用到 外端口的入口


  asa#show  xlate  detail                                          


          //验证测试后,可以用这个命令来查看转换过程


六.NAT控制和 NAT 豁免

NAT 控制 是一个开关, 可以再ASA 7.0之后版本上使用


默认防火墙禁用 NAT 控制


  禁用NAT 控制时,nat 转换并不是必须的,高安全级别的做不做nat 都可以访问低安全级别的


启用 nat 命令


  asa(config)#nat-control


  启用nat 控制之后,那么nat 转换是必须的,只有配置的nat的才能访问,没有则不允许


但是有些情况下 不能使用nat 实现通信如  vpn  那么需要对nat 做豁免


 nat 豁免,意思是在 nat 控制之下,没有做nat 转换的也可以通信


nat 豁免命令


  asa(config)#access-list  nonat  extended  permit  ip  10.2.2.0  255.255.255.0   172.16.1.0  255.255.255.0


      //配置 扩展命名的acl  指定允许需要豁免的网段


  asa(config)#nat(inside)  0  access-list  nonat


      //配置 允许豁免


相关文章
|
6天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
19 2
|
3月前
|
安全 网络安全 数据库
信息安全:防火墙技术原理与应用.
信息安全:防火墙技术原理与应用.
77 3
|
3月前
|
机器学习/深度学习 运维 监控
信息安全:入侵检测技术原理与应用.(IDS)
信息安全:入侵检测技术原理与应用.(IDS)
127 1
|
3月前
|
安全 网络安全 数据安全/隐私保护
手把手教你用eNSP模拟器配置防火墙源NAT
手把手教你用eNSP模拟器配置防火墙源NAT
372 4
|
3月前
|
网络协议 数据处理 iOS开发
不是吧?思科ASA NAT这些基本概念你还不知道?
不是吧?思科ASA NAT这些基本概念你还不知道?
|
3月前
|
监控 安全 网络安全
|
3月前
|
负载均衡 Linux 网络虚拟化
在Linux中,什么是NAT,常见分为那几种,DNAT与SNAT有什么不同,应用事例有那些?
在Linux中,什么是NAT,常见分为那几种,DNAT与SNAT有什么不同,应用事例有那些?
|
3月前
|
SQL 监控 安全
|
6月前
|
弹性计算 监控 安全
通过NAT网关和云防火墙防护私网出站流量安全的最佳实践
针对云上企业出站流量安全攻击,企业可以通过采用“NAT网关+NAT边界防火墙”方案实现出向流量有效监控保护,有效降低恶意软件攻陷风险、内部人员风险、数据泄露风险、供应链风险、出站流量合规风险等
133 3
|
6月前
|
安全 网络安全 网络架构
计算机网络地址转换(NAT)
网络地址转换(NAT)允许多个主机共享一个或一组公共IP地址,同时保护内部网络的隐私和安全。NAT通常由路由器或防火墙设备执行,它充当内部网络和外部网络之间的中间人,将内部主机的私有IP地址映射到一个或多个公共IP地址上。
98 0